Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 02

15:19 20/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 02/2025 1. Microsoft Trong tháng 02/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 55 lỗ hổng, trong đó có bốn lỗ hổng zero-day, với hai lỗ hổng đang bị khai thác trong các cuộc tấn công. Đợt cập nhật lần này cũng sửa ba lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (RCE). Số lượng lỗ hổng theo từng loại như sau: 19 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 2 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 22 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 1 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities). 9 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý 2 lỗ hổng zero-day đang bị khai thác tích cực và 2 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21391 - Lỗ hổng nâng cao đặc quyền trong Windows Storage (Windows Storage Elevation of Privilege Vulnerability) Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền đang bị khai thác có thể được sử dụng để xóa tệp tin. “Kẻ tấn công chỉ có thể xóa các tệp được nhắm mục tiêu trên hệ thống," theo khuyến cáo từ Microsoft. “Lỗ hổng này không cho phép tiết lộ thông tin mật nhưng có thể cho phép kẻ tấn công xóa dữ liệu, bao gồm cả dữ liệu khiến dịch vụ không thể hoạt động," Microsoft cho biết thêm. Không có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công hoặc ai là người tiết lộ nó. CVE-2025-21418 - Lỗ hổng nâng cao đặc quyền trong Windows Ancillary Function Driver for WinSock (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability) Lỗ hổng bị khai thác thứ hai cho phép kẻ tấn công giành được quyền SYSTEM trên Windows. Hiện vẫn chưa rõ cách lỗ hổng này bị khai thác trong các cuộc tấn công, và Microsoft cho biết lỗ hổng này được tiết lộ một cách ẩn danh. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21194 - Lỗ hổng bỏ qua tính năng bảo mật trên Microsoft Surface (Microsoft Surface Security Feature Bypass Vulnerability) Microsoft cho biết đây là một lỗ hổng trong hypervisor, cho phép kẻ tấn công vượt qua UEFI và xâm nhập vào kernel bảo mật. "Lỗ hổng Hypervisor này liên quan đến Máy ảo (Virtual Machine) trên một thiết bị chủ sử dụng Unified Extensible Firmware Interface (UEFI)," Microsoft giải thích. "Trên một số phần cứng cụ thể, có thể bỏ qua UEFI, dẫn đến việc xâm nhập hypervisor và kernel bảo mật." Microsoft xác nhận Francisco Falcón và Iván Arce từ Quarkslab đã phát hiện ra lỗ hổng này. Mặc dù Microsoft không chia sẻ nhiều chi tiết, nhưng lỗ hổng này có khả năng liên quan đến nhóm lỗ hổng PixieFail, gồm chín lỗ hổng ảnh hưởng đến ngăn xếp giao thức mạng IPv6 của Tianocore’s EDK II. Đây là nền tảng được sử dụng bởi Microsoft Surface và các sản phẩm hypervisor của hãng. CVE-2025-21377 - Lỗ hổng giả mạo tiết lộ hash NTLM (NTLM Hash Disclosure Spoofing Vulnerability) Microsoft đã khắc phục một lỗ hổng bảo mật có thể khiến Windows vô tình tiết lộ hash NTLM của người dùng, cho phép kẻ tấn công từ xa có thể đăng nhập với tư cách người dùng đó. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp một lần), xem thông tin (nhấp chuột phải), hoặc thực hiện một hành động khác ngoài việc mở hoặc chạy tệp cũng có thể kích hoạt lỗ hổng này," theo khuyến cáo từ Microsoft. Mặc dù Microsoft không cung cấp nhiều chi tiết, nhưng lỗ hổng này có cơ chế hoạt động tương tự như các lỗ hổng tiết lộ hash NTLM khác. Khi người dùng chỉ tương tác với tệp mà không cần mở, Windows có thể vô tình kết nối từ xa với một máy chủ khác, từ đó gửi hash NTLM của người dùng đến máy chủ do kẻ tấn công kiểm soát. Những hash NTLM này sau đó có thể bị bẻ khóa để lấy mật khẩu dưới dạng văn bản thuần (plain-text) hoặc được sử dụng trong các cuộc tấn công pass-the-hash. Lỗ hổng này được phát hiện bởi Owen Cheung, Ivan Sheung, và Vincent Yau từ Cathay Pacific, Yorick Koster từ Securify B.V., cùng với Blaz Satler từ 0patch by ACROS Security. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Critical Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Critical Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2025-1369: Lỗ hổng chèn lệnh hệ điều hành (OS Command Injection) trong USB Password của MicroWord eScan Antivirus Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux. Thành phần bị ảnh hưởng là USB Password Handler, với chức năng chưa được xác định. Việc thao tác có thể dẫn đến tấn công chèn lệnh hệ điều hành (OS Command Injection). Cuộc tấn công cần được thực hiện cục bộ. Mức độ phức tạp của cuộc tấn công khá cao, khiến việc khai thác trở nên khó khăn. Tuy nhiên, mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1368: Lỗi tràn bộ đệm (Buffer Overflow) trong ReadConfiguration của mwav.conf thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được đánh giá là có vấn đề. Lỗ hổng này ảnh hưởng đến hàm ReadConfiguration trong tệp /opt/MicroWorld/etc/mwav.conf. Việc thao tác đối số BasePath có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. Mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1367: Lỗi tràn bộ đệm (Buffer Overflow) trong hàm sprintf của USB Password thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được phân loại là nghiêm trọng (critical). Lỗ hổng này ảnh hưởng đến hàm sprintf trong thành phần USB Password Handler. Việc thao tác có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMware VMware Công Bố Lỗ Hổng Rò rỉ thông tin (Information Disclosure) trong VMware Aria Operations (CVE-2025-22222) a VMware Aria Operations chứa lỗ hổng rò rỉ thông tin. Một kẻ tấn công có quyền hạn không phải quản trị viên có thể khai thác lỗ hổng này để lấy thông tin xác thực của một plugin outbound nếu biết ID thông tin xác thực hợp lệ. Lỗ hổng này cho phép kẻ tấn công có quyền hạn thấp truy cập và lấy thông tin nhạy cảm (thông tin xác thực) của một plugin outbound. Điều này có thể dẫn đến truy cập trái phép vào các hệ thống hoặc dịch vụ được kết nối, tiềm ẩn nguy cơ làm lộ dữ liệu trên nhiều hệ thống. VMware Công Bố Lỗ hổng Cross-Site Scripting lưu trữ trong VMware Aria Operations for Logs (CVE-2025-22221) a VMware Aria Operations for Logs chứa một lỗ hổng cross-site scripting (XSS) lưu trữ. Một tác nhân độc hại có quyền admin trong VMware Aria Operations for Logs có thể tiêm một đoạn mã độc, và mã này sẽ được thực thi trong trình duyệt của nạn nhân khi thực hiện hành động xóa trong Cấu hình Agent. Lỗ hổng này có thể cho phép kẻ tấn công có quyền admin tiêm mã độc vào hệ thống VMware Aria Operations for Logs. Khi người dùng khác thực hiện hành động xóa trong Cấu hình Agent, đoạn mã độc đã tiêm có thể được thực thi trong trình duyệt của họ. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, có thể bị đánh cắp phiên làm việc, hoặc các hành động độc hại khác được thực hiện dưới ngữ cảnh của phiên làm việc của nạn nhân. VMware Công Bố Lỗ hổng kiểm soát truy cập bị lỗi trong VMware Aria Operations for Logs (CVE-2025-22220) a VMware Aria Operations for Logs chứa một lỗ hổng leo thang đặc quyền. Một tác nhân độc hại có quyền không phải quản trị viên và có quyền truy cập mạng vào API của Aria Operations for Logs có thể thực hiện một số thao tác trong ngữ cảnh của người dùng quản trị viên. Lỗ hổng này cho phép người dùng không phải quản trị viên với quyền truy cập mạng vào API của Aria Operations for Logs leo thang quyền hạn và thực hiện các hành động như người dùng quản trị viên. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, sửa đổi cấu hình hệ thống, hoặc các hành động quản trị khác có thể làm suy yếu tính toàn vẹn của hệ thống ghi nhật ký. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. s Chi tiết về các bản vá có thể xem tại ĐÂY. II. Một số sự kiện an ninh mạng đáng chú ý 1. Microsoft cảnh báo tấn công "Device Code Phishing" do tin tặc Nga thực hiện Microsoft vừa phát hiện nhóm tin tặc Storm-2372, nghi liên quan đến Nga, đang thực hiện tấn công lừa đảo Device Code Phishing từ tháng 8/2024, nhắm vào chính phủ, tổ chức phi chính phủ, công nghệ, quốc phòng, y tế và năng lượng trên toàn cầu. a Tin tặc giả danh trên WhatsApp, Signal, Microsoft Teams để gửi email lừa đảo mạo danh Microsoft Teams, yêu cầu nạn nhân nhập mã xác thực thiết bị. Khi đó, chúng lấy được token đăng nhập, chiếm quyền kiểm soát tài khoản Microsoft 365, tìm kiếm dữ liệu nhạy cảm và tiếp tục tấn công trong tổ chức. a Volexity cũng phát hiện APT29 (Cozy Bear), UTA0304 và UTA0307 đang sử dụng kỹ thuật này để đánh cắp thông tin từ các cơ quan chính phủ và tổ chức nghiên cứu lớn. FPT Cloud khuyến nghị người dùng chặn Device Code Flow, bật MFA chống phishing, hạn chế quyền truy cập để giảm thiểu rủi ro. a Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. RansomHub tấn công hơn 600 tổ chức trên toàn cầu, trở thành nhóm Ransomware hàng đầu 2024 Theo báo cáo từ Group-IB, nhóm RansomHub đã thực hiện hơn 600 cuộc tấn công vào các tổ chức thuộc lĩnh vực y tế, tài chính, chính phủ và hạ tầng quan trọng trong năm 2024. a Phương thức tấn công chính: Lợi dụng lỗ hổng Active Directory (CVE-2021-42278) và Netlogon (CVE-2020-1472) để chiếm quyền kiểm soát hệ thống. Tấn công brute-force VPN bằng danh sách hơn 5.000 tài khoản, xâm nhập vào hệ thống qua tài khoản mặc định. Mã hóa và đánh cắp dữ liệu trong vòng 24 giờ sau khi xâm nhập. Sử dụng công cụ PCHunter để vô hiệu hóa phần mềm bảo mật. Chiến lược mở rộng của RansomHub: Tuyển mộ hacker từ các nhóm LockBit và BlackCat, tận dụng mạng lưới tội phạm mạng. Sử dụng Phorpiex botnet để phát tán LockBit ransomware qua email phishing. Tấn công thiết bị VPN chưa vá lỗ hổng (CVE-2021-20038) để xâm nhập hệ thống. Các biện pháp phòng chống: Cập nhật bảo mật thường xuyên, đặc biệt là các lỗ hổng đã biết. Bật xác thực đa yếu tố (MFA) để chặn đăng nhập trái phép. Giám sát hoạt động đăng nhập bất thường, phát hiện dấu hiệu tấn công sớm. Hạn chế quyền truy cập, áp dụng nguyên tắc least privilege để giảm thiểu rủi ro. Thông tin chi tiết hơn xem thêm tại ĐÂY. a 3. Lỗ hổng bảo mật quan trọng của Cacti (CVE-2025-22604) cho phép thực thi mã từ xa Lỗ hổng được theo dõi với tên gọi CVE-2025-22604 có điểm CVSS là 9,1 trên thang điểm tối đa là 10,0, được phát hiện trong nền tảng quản lý lỗi và giám sát mạng nguồn mở Cacti, có thể cho phép kẻ tấn công đã xác thực thực thi mã từ xa trên các phiên bản dễ bị tấn công. a Việc khai thác thành công lỗ hổng này có thể cho phép người dùng đã xác thực có quyền quản lý thiết bị thực thi mã tùy ý trên máy chủ và đánh cắp, chỉnh sửa hoặc xóa dữ liệu nhạy cảm. k CVE-2025-22604 ảnh hưởng đến tất cả các phiên bản phần mềm trước và bao gồm 1.2.28. Lỗi này đã được giải quyết trong phiên bản 1.2.29. Một nhà nghiên cứu bảo mật có biệt danh trực tuyến là u32i đã được ghi nhận là người phát hiện và báo cáo lỗi này. n Phiên bản mới nhất cũng đề cập đến CVE-2025-24367 (điểm CVSS: 7.2), lỗ hổng này có thể cho phép kẻ tấn công đã xác thực tạo các tập lệnh PHP tùy ý trong thư mục gốc của ứng dụng bằng cách lạm dụng chức năng tạo biểu đồ và mẫu biểu đồ, dẫn đến thực thi mã từ xa. n Do các lỗ hổng bảo mật trong Cacti đã bị khai thác trong quá khứ, các tổ chức dựa vào phần mềm để giám sát mạng nên ưu tiên áp dụng các bản vá cần thiết để giảm thiểu rủi ro bị xâm phạm. n Thông tin chi tiết hơn xem thêm tại ĐÂY. a 4. Lừa đảo quảng cáo độc hại sử dụng Quảng cáo Google giả để chiếm đoạt Tài khoản quảng cáo Microsoft Chiến dịch quảng cáo độc hại nhắm vào nhà quảng cáo Microsoft: Tin tặc sử dụng Google Ads giả mạo để lừa người dùng truy cập trang lừa đảo giống hệt ads.microsoft.com, nhằm đánh cắp thông tin đăng nhập và mã 2FA. Kỹ thuật né tránh bảo mật gồm: chuyển hướng VPN, Cloudflare challenges, và hiển thị video meme khi truy cập trực tiếp. Cơ sở hạ tầng lừa đảo có nguồn gốc từ Brazil (.com.br), tương tự các chiến dịch trước đây nhắm vào Google Ads (.pt). Google khẳng định đang xử lý và cấm quảng cáo lừa đảo. Chiến dịch Smishing mạo danh USPS: Tin nhắn SMS giả mạo USPS dụ nạn nhân tải file PDF chứa liên kết độc hại, dẫn đến trang giả mạo yêu cầu thông tin cá nhân và thẻ thanh toán. Tội phạm mạng sử dụng kỹ thuật che giấu URL, vượt qua một số giải pháp bảo mật. iMessage bị khai thác để tránh cơ chế chống lừa đảo bằng cách yêu cầu người dùng trả lời tin nhắn. Chiến dịch có thể liên quan đến PhaaS Darcula, nhắm vào hệ thống bưu chính trên 100 quốc gia. FPT Cloud khuyến nghị: Người dùng và doanh nghiệp cần cảnh giác với quảng cáo tìm kiếm giả mạo và tin nhắn Smishing, đồng thời kích hoạt bảo mật nhiều lớp để tránh bị đánh cắp thông tin. a Thông tin chi tiết xem thêm tại ĐÂY. 

Ứng dụng AI – Chìa khóa nâng cao hiệu suất ngành BFSI

17:17 18/02/2025
Ngành BFSI đang trải qua giai đoạn chuyển đổi số mạnh mẽ để đáp ứng nhu cầu ngày càng cao của khách hàng, trong đó nổi bật là xu hướng tự động hóa và cá nhân hóa dịch vụ. Trí tuệ nhân tạo nổi lên như một giải pháp thiết yếu, giúp các doanh nghiệp BFSI tối ưu hóa quy trình, cải thiện năng suất và mang lại trải nghiệm khách hàng đột phá. 1. Tại sao AI là giải pháp tối ưu cho ngành BFSI? Đối mặt với kỳ vọng ngày càng cao của khách hàng về dịch vụ cá nhân hóa và quy trình tài chính nhanh gọn, ngành BFSI đang chịu áp lực cải tiến mạnh mẽ. Để đáp ứng những yêu cầu này, việc nâng cao trải nghiệm người dùng và tự động hoá quy trình trở thành ưu tiên hàng đầu của các doanh nghiệp trong ngành. Trong bối cảnh đó, Generative AI hay AI tạo sinh nổi lên như một giải pháp đột phá. Nhờ khả năng tiếp nhận và xử lý lượng dữ liệu khổng lồ, công nghệ AI giúp tự động hóa các tác vụ phức tạp, giảm thiểu sai sót và rút ngắn thời gian hoàn thành công việc. Bên cạnh đó, các ứng dụng AI có thể đề xuất sản phẩm và dịch vụ tài chính phù hợp dựa trên phân tích hành vi và nhu cầu của từng khách hàng, tạo cơ hội phát triển mối quan hệ bền vững. 2. Những ứng dụng tiêu biểu của AI trong ngành BFSI Với sự phát triển mạnh mẽ của công nghệ AI, các giải pháp thông minh đã mở ra nhiều cơ hội mới trong việc nâng cao trải nghiệm khách hàng, phát triển kinh doanh và phát hiện gian lận. Dưới đây là một số ứng dụng AI tiêu biểu giúp ngành BFSI giải quyết những thách thức quan trọng. Hỗ trợ và chăm sóc khách hàng Việc xử lý các yêu cầu của khách hàng qua điện thoại với tần suất dày đặc đã gây áp lực lên đội ngũ hỗ trợ, tạo ra thách thức lớn cho ngành BFSI. Thời gian giải đáp trung bình lên đến 15 phút/cuộc gọi và tỷ lệ giải quyết vấn đề ngay lần đầu (First Call Resolution) còn thấp gây ảnh hưởng nghiêm trọng đến trải nghiệm khách hàng. Việc ứng dụng AI giúp tự động hoá các cuộc gọi, giảm tải khối lượng công việc cho nhân viên, đồng thời giúp họ tập trung giải quyết các vấn đề phức tạp hơn. Ngân hàng Sacombank đã triển khai “Tổng đài AI thế hệ mới” sử dụng nền tảng trí tuệ nhân tạo của FPT.AI, nhằm hỗ trợ đội ngũ chăm sóc khách hàng. Trợ lý ảo AI có khả năng xử lý đa dạng yêu cầu từ người dùng như khóa dịch vụ khẩn cấp, hướng dẫn kích hoạt thẻ, mở/khóa thẻ do sai PIN... Khi gặp các vấn đề phức tạp, tổng đài AI sẽ tự động điều hướng cuộc gọi đến bộ phận hỗ trợ phù hợp. [caption id="attachment_57782" align="aligncenter" width="800"] "Tổng đài AI thế hệ mới" hỗ trợ đội ngũ chăm sóc khách hàng[/caption] Phát hiện gian lận trong giao dịch Với sự gia tăng của các thủ đoạn gian lận tinh vi, việc nhận biết và ngăn chặn giao dịch vi phạm trở nên vô cùng phức tạp. Việc tích hợp các thuật toán AI với khả năng xem xét hàng trăm biến số liên quan đến giao dịch như vị trí, số tiền, và phương thức thanh toán giúp nhanh chóng nhận diện các bất thường. Khi phát hiện gian lận, hệ thống sẽ lập tức kích hoạt quy trình bảo mật, bao gồm việc chặn giao dịch và thông báo đến các bên liên quan. Nhờ vậy, doanh nghiệp giảm thiểu đáng kể tỷ lệ báo động giả so với các phương pháp truyền thống. Phân tích hành vi khách hàng Với mục tiêu gia tăng lợi nhuận bền vững, các doanh nghiệp BFSI đang tận dụng AI để nâng cao giá trị vòng đời khách hàng. Bằng cách phân tích dữ liệu người dùng, AI giúp doanh nghiệp hiểu rõ hơn về hành vi, sở thích và nhu cầu của từng cá nhân, từ đó cá nhân hóa các sản phẩm, dịch vụ và chương trình khuyến mãi, xây dựng mối quan hệ lâu dài với khách hàng. Tự động hoá quy trình báo cáo Chuẩn bị báo cáo theo quy định là một trong những thách thức lớn nhất mà các chuyên gia trong ngành khi đòi hỏi nhiều thời gian, công sức để nghiên cứu, đánh giá và áp dụng quy định chính xác. Ứng dụng AI giúp xây dựng báo cáo nhanh chóng nhờ khả năng phân tích văn bản phi cấu trúc và tự động truy xuất dữ liệu, giảm thiểu thời gian triển khai. Từ đó đẩy nhanh quá trình phê duyệt sản phẩm, dịch vụ mới. 3. Hạ tầng công nghệ: Nền tảng vững chắc phát triển AI Hạ tầng công nghệ AI là cơ sở để các thuật toán học máy xử lý lượng dữ liệu khổng lồ và tạo ra những thông tin hay dự đoán giá trị. Nó là yếu tố then chốt giúp doanh nghiệp triển khai hiệu quả các giải pháp trí tuệ nhân tạo, cung cấp tài nguyên cần thiết cho việc phát triển và thực thi các sáng kiến AI. Đồng hành cùng doanh nghiệp trong hành trình phát triển trí tuệ nhân tạo, FPT AI Factory đã chính thức đi vào hoạt động, cung cấp hạ tầng tính toán hiệu năng cao. Nhà máy AI đầu tiên tại Việt Nam được xây dựng và vận hành bởi hàng loạt công nghệ tiên tiến, nổi bật là hàng nghìn siêu chip NVIDIA H100 GPUs, mang tới hiệu năng đột phá, cao gấp 9 lần khả năng huấn luyện mô hình AI, và gấp 30-60 lần khả năng suy diễn AI so với thế hệ GPU trước. [caption id="attachment_57779" align="aligncenter" width="800"] Cận cảnh siêu chip NVIDIA H100 GPUs tại FPT AI Factory[/caption] Bên cạnh hạ tầng tính toán mạnh mẽ, FPT AI Factory hiện đang cung cấp các nhóm sản phẩm nền tảng, hỗ trợ toàn bộ quy trình từ khởi tạo tới phát triển các sản phẩm/ứng dụng/giải pháp AI, kết hợp với các công nghệ tiên tiến của NVIDIA. Tìm hiểu thêm về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

FPT Cloud Desktop và FPT Object Storage cập nhật phiên bản mới giúp tối ưu hoá hiệu suất hệ thống

16:01 10/02/2025
Nằm trong lộ trình phát triển sản phẩm nhằm tối ưu trải nghiệm của khách hàng, FPT Cloud Desktop và FPT Object Storage ra mắt các tính năng mới giúp nâng cao hiệu suất và đảm bảo tính sẵn sàng cho hệ thống. 1. FPT Cloud Desktop phiên bản 1.4 Phiên bản 1.4 của FPT Cloud Desktop (FCD) giới thiệu tính năng Backup và Recovery, một bước tiến lớn nhằm nâng cao khả năng bảo vệ dữ liệu và đảm bảo tính liên tục trong vận hành hệ thống. Với tính năng mới này, người dùng và quản trị viên có thể sao lưu và khôi phục dữ liệu máy ảo một cách dễ dàng, nhanh chóng và an toàn. Bản cập nhật giúp giảm thiểu rủi ro mất dữ liệu và đảm bảo hệ thống luôn trong trạng thái sẵn sàng. a. Tính năng mới Tính năng Backup & Recovery: Backup: Cho phép quản trị viên thiết lập sao lưu dữ liệu định kỳ cho các máy ảo, đảm bảo an toàn dữ liệu quan trọng. Restore: Hỗ trợ khôi phục toàn bộ cấu hình và dữ liệu máy ảo từ các bản sao lưu. Logs: Lịch sử backup và restore đã thực hiện theo thời gian. FPT Cloud Desktop Core: Khắc phục vấn đề không kết nối được giữa máy người dùng và các máy ảo thông qua tunnel, đảm bảo trải nghiệm kết nối liền mạch và đáng tin cậy hơn. b. Khắc phục lỗi Khắc phục các lỗi ở phiên bản trước. c. Một số câu hỏi thường gặp Tính năng backup của FPT Cloud Desktop có phải là dịch vụ Backup Native của FPT Cloud không? Đúng. Tính năng backup trong FPT Cloud Desktop được triển khai dựa trên dịch vụ Backup Native của FPT Cloud. Backup có ảnh hưởng đến hiệu suất của máy ảo không? Quá trình backup được tối ưu hóa để không ảnh hưởng đến hiệu suất hoạt động của máy ảo. Dữ liệu sao lưu được lưu trữ trong bao lâu? Thời gian lưu trữ dữ liệu backup vô thời hạn, tùy thuộc vào cài đặt khách hàng trong từng backup job. d. Các tính năng mới sẽ được thực hiện trong bản cập nhật tiếp theo Giao diện User Portal hoàn toàn mới cải thiện trải nghiệm của người dùng khi kết nối đến máy ảo. 2. Object Storage phiên bản 2.6 Object Storage 2.6 tập trung vào việc cải thiện giao diện người dùng và sửa lỗi nhằm nâng cao trải nghiệm và hiệu suất hệ thống. a. Tính năng mới Update UI/UX: Hiển thị mã vùng chính xác trên trang Access Key nhằm đảm bảo thông tin được cung cấp đầy đủ và chính xác, giúp người dùng dễ dàng quản lý, xác minh thông tin khi cần thiết. Update region code in Access Key page: Hiển thị mã vùng chính xác trên trang Access Key, hỗ trợ quản lý thông tin dễ dàng hơn. b. Khắc phục lỗi Upload object có size = 0B: Khắc phục lỗi không thể upload file có dung lượng 0 byte lên portal. Billing system: Sửa các lỗi liên quan đến hệ thống tính phí, đảm bảo tính chính xác và ổn định. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

VNSC by Finhay cạnh tranh bằng công nghệ để chinh phục 3 triệu người dùng

14:37 07/02/2025
“Đối với chúng tôi, công nghệ không chỉ đơn giản là một công cụ số mà còn là một yếu tố chiến lược để xây dựng vị thế cạnh tranh, nâng cao giá trị dịch vụ của VNSC by Finhay với khách hàng.” - Bà Nguyễn Minh Hương - Giám đốc sản phẩm, nền tảng tích luỹ và đầu tư VNSC by Finhay chia sẻ. Năm 2024 là một năm khó khăn chung của nền kinh tế thế giới và kinh tế Việt Nam, thị trường chứng khoán (TTCK) mặc dù chịu áp lực lớn từ tình hình kinh tế vĩ mô và TTCK quốc tế nhưng vẫn hoạt động ổn định, có sự tăng trưởng và ghi nhận những kết quả nổi bật nhờ sự hỗ trợ tích cực từ nền tảng kinh tế vĩ mô trong nước. Dự báo thị trường chứng khoán Việt Nam năm 2025, các chuyên gia nhận định, thị trường sẽ khởi sắc, có triển vọng tích cực ở nhiều nhóm ngành và sẽ được "tái định giá" ở mức cao hơn với những giải pháp hỗ trợ mới. Trong đó, công nghệ là yếu tố quan trọng trong việc giúp các nhà đầu tư tiếp cận thông tin và đưa ra quyết định phù hợp kịp thời. Được biết đến là một trong những công ty chứng khoán số có thế mạnh công nghệ với tinh thần "user-centric", VNSC by Finhay luôn ưu tiên đầu tư nghiên cứu và ứng dụng nhanh chóng những công nghệ hiện đại nhất nhằm đưa ra giải pháp hỗ trợ nhà đầu tư chưa có nhiều kinh nghiệm đầu tư hiệu quả hơn thông qua các tính năng của nền tảng. Để đạt được mục tiêu: mang lại và xây dựng ra một công cụ đầu tư thông minh và có khả năng mở rộng tốt và ổn định hoạt động, việc liên tục cập nhật và ứng dụng công nghệ hiện đại trong quy trình phát triển sản phẩm dịch vụ là sự ưu tiên hàng đầu của VNSC by Finhay. [caption id="attachment_57604" align="aligncenter" width="800"] Cập nhật và ứng dụng công nghệ hiện đại là sự ưu tiên hàng đầu của VNSC by Finhay.[/caption] Hạ tầng, Nhân sự & ATBM - Những thách thức đầu tiên của VNSC by Finhay phải đối mặt Với định vị là công ty chứng khoán số, Công ty Cổ phần Chứng khoán Vina (VNSC) theo đuổi chiến lược “Digital Navite” – công nghệ không chỉ đơn thuần là công cụ hỗ trợ hoạt động mà còn được sử dụng trong phát triển, tần suất cập nhật liên tục, nhanh chóng để luôn có lợi thế đi trước về công nghệ, nhằm đưa ra giải pháp hỗ trợ nhà đầu tư mới tiết kiệm thời gian và công sức trong việc cập nhật tin tức thị trường và xem xét tác động của tin tức lên cổ phiếu và ngành hàng. Cùng với sự phát triển nhanh và liên tục, nền tảng VNSC by Finhay do VNSC vận hành và quản lý đã phải đối mặt với những thách thức lớn về hạ tầng, nhân sự, cũng như an toàn bảo mật thông tin cho hệ thống và dữ liệu người dùng ngày càng tăng. Đầu tiên, do đặc thù thị trường ngành chứng khoán có tính thời điểm cao, đặc biệt trong các giai đoạn thị trường nóng, lượng khách hàng truy cập vào hệ thống cùng một lúc tăng đột biến thì việc duy trì một hệ thống có tính co giãn nhanh chóng là rất cần thiết. Tuy nhiên, việc mở rộng hạ tầng truyền thống lại tồn tại những bất cập khi không chỉ đòi hỏi chi phí đầu tư ban đầu lớn mà còn mất nhiều thời gian để đặt hàng, lắp đặt, triển khai, dẫn đến độ trễ trong việc đáp ứng nhu cầu thực tế, ảnh hưởng đến trải nghiệm của khách hàng. Ngoài ra còn đòi hỏi một đội ngũ nhân sự lớn để vận hành, bảo trì, quản lí hệ thống để đảm bảo hệ thống hoạt động ổn định, luôn có thể ứng phó và xử lý các sự cố bất ngờ xảy ra trong quá trình vận hành công ty chứng khoán. Bên cạnh đó, việc đảm bảo an toàn thông tin của hệ thống là công việc luôn được đặc lên hàng đầu và là yếu tố sống còn của công ty chứng khoán như VNSC. Hệ thống mở rộng liên tục, số lượng khách hàng lớn, khối lượng thông tin ngày càng nhiều đòi hỏi VNSC phải có giải pháp cho tăng cường bảo đảm an toàn thông tin mạng, triển khai các biện pháp bảo vệ đáp ứng yêu cầu an toàn thông tin theo quy định và tiêu chuẩn quốc gia, có biện pháp ứng phó với những tình huống cấp bách đối với hệ thống giao dịch chứng khoán trực tuyến, bảo đảm an ninh, an toàn hệ thống giao dịch và quyền lợi cho nhà đầu tư. Tối ưu hạ tầng và vận hành bằng bộ giải pháp điện toán đám mây mạnh mẽ Theo đuổi chiến lược “Lấy khách hàng làm trọng tâm” và lấy công nghệ làm kim chỉ nam trong hoạt động, VNSC by Finhay đã hợp tác cùng FPT trong việc đánh giá và lựa chọn các dịch vụ nền tảng FPT Cloud để đưa vào ứng dụng tại doanh nghiệp, giúp giải quyết các vấn đề hiện tại, các dịch vụ chính bao gồm FPT Cloud Server, FPT Kubernetes, FPT Database, FPT Logging, FPT Catche. Dịch vụ FPT Database giúp VNSC by Finhay khắc phục hoàn toàn bài toán mở rộng hạ tầng. Hệ thống hỗ trợ tự động mở rộng quy mô khi có lượng truy cập lớn, đảm bảo hệ thống luôn hoạt động ổn định. Đồng thời, khả năng khôi phục dữ liệu tự động giúp VNSC nhanh chóng xử lý các sự cố không mong muốn, đảm bảo tính liên tục trong hoạt động giao dịch. Dịch vụ FPT Kubernetes hỗ trợ việc mở rộng ứng dụng nhanh chóng mà không cần đầu tư thêm phần cứng. Hệ thống cho phép VNSC triển khai các sản phẩm mới từ giai đoạn thử nghiệm đến hoạt động chính thức một cách linh hoạt, giúp rút ngắn thời gian phát triển sản phẩm. Ngoài ra, dịch vụ Logging giúp VNSC thu thập các log của ứng dụng và hỗ trợ cho quá trình xử lý lỗi ngay tức thì khi khách hàng gặp sự cố, từ đó giúp cho khách hàng có một trải nghiệm tốt nhất. Dịch vụ Monitoring đảm bảo các chuyên viên kỹ thuật có thể theo dõi các hệ thống, nhận biết được hệ thống đang ở trạng thái nào và đưa ra quyết định kịp thời khi có lượng truy cập khách hàng lớn cũng như khi có lỗi xảy ra. Việc ứng dụng các dịch vụ này không chỉ đảm bảo độ trễ thấp, giảm áp lực cho đội ngũ kỹ thuật, mà còn giúp gia tăng 30% độ hài lòng của khách hàng khi trải nghiệm ứng dụng. VNSC by Finhay nâng cao vị thế nhờ công nghệ, định hướng tương lai với hệ sinh thái đầu tư toàn diện Ông Nguyễn Anh Tuấn - Trưởng nhóm Hạ tầng, nền tảng VNSC by Finhay chia sẻ: “Dịch vụ Cloud của FPT đóng vai trò trọng yếu để đảm bảo hiệu quả hoạt động, tính linh hoạt và khả năng mở rộng công nghệ, giúp cho chúng tôi có thể phát triển các sản phẩm dịch vụ mới một cách nhanh chóng và hiệu quả hơn.” [embed]https://www.youtube.com/watch?v=0eifxZ5s0b4[/embed] Ông Nguyễn Anh Tuấn - Trưởng nhóm Hạ tầng, nền tảng VNSC có những chia sẻ. FPT Cloud mang lại nhiều điểm phù hợp với ngành chứng khoán nói chung và VNSC nói riêng, giúp đáp ứng nhu cầu vận hành và phát triển một cách hiệu quả như: Khả năng mở rộng quy mô hạ tầng không giới hạn cho các sản phẩm vệ tinh; Đội ngũ kỹ thuật hỗ trợ 24/7; Vị trí của hạ tầng máy chủ của FPT Cloud phù hợp với các quy định của các Bộ, Ban ngành đưa ra. Đối với VNSC, việc sử dụng FPT Cloud hỗ trợ kết nối 2 site bằng đường truyền riêng (kéo kênh trắng giữa hai site), giúp giảm độ trễ xuống mức thấp nhất cho các sản phẩm vệ tinh như bảng giá và kho chứng khoán, đồng thời tăng cường an toàn và bảo mật. Một trong những khó khăn VNSC đã gặp phải trong quá trình chuyển đổi lên FPT Cloud được ông Nguyễn Anh Tuấn chia sẻ là khó khăn về quy hoạch IP. Do hạ tầng on-prem bên phía VNSC sử dụng dịch vụ máy chủ ảo và hệ thống container nên khi đưa các dịch vụ vệ tinh lên FPT Cloud đã gặp phải xung đột về dải IP nội bộ giữa FPT Cloud dưới on-prem và các đối tác. Do đó, các chuyên gia của FPT đã phải phối hợp chặt chẽ cùng đội ngũ kĩ thuật thông tin của VNSC để nghiên cứu và tính toán kỹ lưỡng để xây dựng giải pháp quy hoạch lại dải IP một cách phù hợp, hạn chế tối đa những rủi ro downtime hệ thống. Chỉ sau 1 tháng, vấn đề đã được khắc phục, quá trình triển khai diễn ra suôn sẻ, đánh dấu một bước tiến quan trọng trong việc ứng dụng công nghệ hiện đại vào vận hành thành công. Nhờ vào dịch vụ của FPT Cloud, hệ thống của VNSC đã đạt được hiệu quả vận hành vượt trội. Độ trễ được giảm thiểu đáng kể, giao dịch của khách hàng diễn ra ổn định, ngay cả trong những giai đoạn cao điểm. Việc tự động mở rộng hạ tầng giúp VNSC loại bỏ hoàn toàn tình trạng gián đoạn dịch vụ, nâng cao sự hài lòng của khách hàng. Đồng thời, với khả năng cá nhân hóa dữ liệu từ FPT Cloud, VNSC đã cải thiện hành trình trải nghiệm của từng nhà đầu tư. Trong tương lai, VNSC sẽ tiếp tục phát triển hệ sinh thái đầu tư toàn diện trên nền tảng số, đa dạng hóa sản phẩm tài chính và cá nhân hóa trải nghiệm người dùng, giúp cho khách hàng có địa điểm lựa chọn quyết định đầu tư một cách dễ dàng, không mất nhiều thời gian để tìm kiếm và sử dụng các sản phẩm công cụ khác không quen thuộc. Với định hướng phát triển sản phẩm dịch vụ của VNSC là lấy khách hàng làm trọng tâm, công ty sẽ không ngừng nghiên cứu hành vi và nhu cầu của khách hàng trong suốt hành trình đầu tư, từ đó đưa ra các giải pháp phù hợp để tối ưu hóa hiệu quả đầu tư. Liên hệ với chúng tôi ngay tại ĐÂY để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud.

Bệnh viện Thống Nhất tiên phong số hóa lưu trữ hồ sơ bệnh án điện tử với Cloud & AI

10:13 07/02/2025
TP.HCM, ngày 5/2/2025 – Bệnh viện Thống Nhất chính thức triển khai thí điểm giải pháp lưu trữ hồ sơ bệnh án điện tử FPT Cloud EMR, đánh dấu bước tiến quan trọng trong hành trình chuyển đổi số y tế với AI và Cloud. Lễ khởi động dự án diễn ra với sự tham gia của lãnh đạo hai đơn vị. Phía Bệnh viện Thống Nhất có PGS. TS. BS. Lê Đình Thanh, Giám đốc bệnh viện, PGS. TS. BS. Võ Thành Toàn, Phó Giám đốc, BS CK2. Nguyễn Duy Cường và đại diện các phòng ban chuyên môn. Phía Tập đoàn FPT có ông Bùi Minh Tiền, Giám đốc Kinh doanh Cloud, cùng đội ngũ chuyên gia tư vấn. Bệnh viện Thống Nhất là Bệnh viện đa khoa hạng I, trực thuộc Bộ Y tế, là một trong ba bệnh viện cả nước có nhiệm vụ chăm sóc bảo vệ sức khỏe cán bộ cao cấp, đang điều trị nội trú khoảng 1.200 bệnh nhân, 70% là người cao tuổi. Ngoài nhiệm vụ chăm sóc sức khỏe cán bộ cao cấp, nơi này được phép dùng 400 giường bệnh tiếp nhận điều trị người dân. Bước ngoặt trong chuyển đổi số y tế với AI và Cloud Phát biểu tại buổi lễ, PGS. TS. BS. Võ Thành Toàn, Phó Giám đốc Bệnh viện Thống Nhất, nhấn mạnh: "Việc triển khai FPT Cloud EMR thể hiện cam kết của bệnh viện trong ứng dụng công nghệ hiện đại vào công tác quản lý và chăm sóc sức khỏe, hướng đến mô hình bệnh viện thông minh, nâng cao trải nghiệm cho bệnh nhân." Đại diện FPT, Ông Bùi Minh Tiền, Giám Đốc Kinh Doanh Cloud cho biết: "Chúng tôi tự hào đồng hành cùng Bệnh viện Thống Nhất trong dự án quan trọng này. Ứng dụng giải pháp FPT Cloud EMR không chỉ tối ưu hóa quản lý hồ sơ bệnh án mà còn mở ra nhiều giá trị trong chuyển đổi số y tế, đặc biệt với các công nghệ AI và Cloud." Giải pháp lưu trữ hồ sơ bệnh án điện tử FPT Cloud EMR giúp bệnh viện hiện đại hóa hệ thống lưu trữ hồ sơ bệnh án điện tử, đảm bảo an toàn, bảo mật và truy cập nhanh chóng. Công nghệ này hỗ trợ đội ngũ y bác sĩ tối ưu quy trình khám chữa bệnh, nâng cao hiệu quả điều trị và chất lượng dịch vụ y tế. Sự hợp tác giữa Bệnh viện Thống Nhất và FPT Smart Cloud đánh dấu bước ngoặt lớn trong ứng dụng công nghệ số vào y tế, thúc đẩy quá trình chuyển đổi số trong ngành y tế Việt Nam. Giải pháp FPT Cloud EMR đạt chứng nhận đổi mới sáng tạo tại TP.HCM Không chỉ được triển khai tại Bệnh viện Thống Nhất, FPT Cloud EMR còn được Sở Khoa học & Công nghệ TP.HCM trao chứng nhận và lọt vào danh sách 117 dự án tiềm năng thuộc các cuộc thi đổi mới sáng tạo trong khu vực công (Gov.star), AI (AI.Star), phát triển bền vững (GIC) và công nghiệp văn hóa (Innoculture). Năm 2024, Sở Khoa học và công nghệ đã chỉ đạo SIHUB tổ chức Cuộc thi Tìm kiếm giải pháp đổi mới sáng tạo trong khu vực công (Gov.star). Qua quá trình tuyển chọn, Ban tổ chức đã nhận được 91 hồ sơ dự thi trong 03 lĩnh vực: Hành chính công, Lĩnh vực giáo dục, Lĩnh vực y tế. Trong đó có 86 hồ sơ hợp lệ. Qua quá trình sàng lọc, đánh giá công tâm của các chuyên gia, Ban tổ chức đã chọn ra được 20 dự án xuất sắc để hỗ trợ ươm tạo theo nghị quyết 20/2023/HĐND ngày 11/11/2023. Đây là dấu mốc quan trọng khẳng định tính ưu việt và tiềm năng phát triển của giải pháp FPT Cloud EMR trong lĩnh vực y tế, nằm trong khuôn khổ Tuần lễ Đổi mới sáng tạo và Khởi nghiệp TP.HCM 2024 (WHISE 2024).  

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 1

16:05 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 1/2025 1. Microsoft Trong tháng 01/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 159 lỗ hổng, trong đó có 58 lỗ hổng thực thi mã từ xa và 8 lỗ hổng zero-days. Các bản vá lần này đã xử lý 12 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng tiết lộ thông tin, nâng cao đặc quyền và thực thi mã từ xa. Số lượng lỗ hổng theo từng loại như sau: 40 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities) 14 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities) 58 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities) 24 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities) 20 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities) 5 lỗ hổng giả mạo (Spoofing Vulnerabilities) Trong bản vá tháng này, Microsoft đã xử lý 3 lỗ hổng zero-day đang bị khai thác tích cực và 5 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 - Lỗ hổng nâng cao đặc quyền trong Windows Hyper-V NT Kernel Integration VSP (Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability) Microsoft đã khắc phục ba lỗ hổng nâng cao đặc quyền trong Windows Hyper-V, những lỗ hổng này đã bị khai thác trong các cuộc tấn công để giành quyền **SYSTEM** trên các thiết bị Windows. Không có thông tin nào được công bố về cách các lỗ hổng này bị khai thác trong các cuộc tấn công, và tất cả các lỗ hổng đều được tiết lộ một cách ẩn danh. Do các CVE của ba lỗ hổng này có mã số liên tiếp và thuộc cùng một tính năng, chúng có thể đã được phát hiện hoặc sử dụng thông qua cùng một cuộc tấn công. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21275 - Windows App Package Installer Elevation of Privilege Vulnerability Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền trong Windows App Package Installer, có thể dẫn đến việc chiếm quyền SYSTEM. "Kẻ tấn công nếu khai thác thành công lỗ hổng này có thể giành quyền SYSTEM", theo thông báo từ Microsoft. Lỗ hổng này được gửi đến Microsoft một cách ẩn danh. CVE-2025-21308 - Windows Themes Spoofing Vulnerability Microsoft đã khắc phục lỗ hổng trong Windows Theme, có thể bị khai thác chỉ bằng cách hiển thị một tệp Theme được chế tạo đặc biệt trong Windows Explorer. "Kẻ tấn công sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thường thông qua email hoặc tin nhắn trên phần mềm nhắn tin tức thời, và sau đó thuyết phục người dùng thao tác trên tệp này mà không nhất thiết phải nhấp vào hoặc mở tệp độc hại." Lỗ hổng này được phát hiện bởi Blaz Satler từ 0patch by ACROS Security, đây là một cách vượt qua lỗ hổng trước đó được theo dõi là CVE-2024-38030. Lỗ hổng này đã được 0patch phát hành các micropatches vào tháng 10, trong khi chờ Microsoft khắc phục. Lỗ hổng này cho phép gửi thông tin xác thực NTLM của người dùng khi xem tệp Theme trong Windows Explorer. Điều này có thể bị lợi dụng trong các cuộc tấn công pass-the-hash. CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 - Microsoft Access Remote Code Execution Vulnerability Microsoft đã khắc phục ba lỗ hổng thực thi mã từ xa trong Microsoft Access, có thể bị khai thác khi mở các tài liệu Microsoft Access được chế tạo đặc biệt. Microsoft đã giảm thiểu sự cố này bằng cách chặn truy cập vào các tài liệu Microsoft Access nếu chúng được gửi qua email, bao gồm các định dạng accdb, accde, accdw, accdt, accda, accdr, accdu. Những lỗ hổng này được phát hiện bởi Unpatched.ai, một nền tảng phát hiện lỗ hổng sử dụng AI. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Critical BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Critical Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Critical Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux CVE-2025-21630: Resource Initialization Issue trong io_uring Lỗ hổng liên quan đến việc không khởi tạo giá trị msg_inq trong quá trình xử lý I/O với io_uring. Khi giá trị này không được khởi tạo từ đầu, nó có thể dẫn đến việc sử dụng dữ liệu không xác định trong trường hợp nhận không thành công hoặc mạng không xử lý đúng yêu cầu. Điều này có thể gây ra hành vi không mong muốn hoặc sai lệch trong các gợi ý nhận dữ liệu sau đó. a CVE-2025-21629: Hỗ Trợ Hardware Offload IPv6 với BIG TCP Lỗ hổng xuất hiện do việc tắt tính năng hardware offload cho các gói IPv6 có tiêu đề mở rộng (IPv6 Extension Header) trên các thiết bị hỗ trợ NETIF_F_IPV6_CSUM. Điều này gây ra cảnh báo khi xử lý các gói BIG TCP có tiêu đề mở rộng IPv6, làm gián đoạn việc hỗ trợ gói jumbogram trên IPv6. a CVE-2024-57903: Lỗ Hổng Liên Quan Đến Tùy Chọn SO_REUSEPORT Lỗ hổng này liên quan đến việc sử dụng tùy chọn SO_REUSEPORT trên các socket không phải là inet, bao gồm cả socket crypto. Sau khi thực hiện một cam kết mã bị lỗi, các socket crypto có thể bị hủy bất hợp pháp từ một cuộc gọi lại RCU, điều này không được phép vì việc cố gắng truy cập một mutex trong callback RCU sẽ gây lỗi. Vấn đề này đã được phát hiện bởi công cụ zyzbot. Khi xảy ra lỗi, có thể thấy các cảnh báo như: BUG: sleeping function called from invalid context; Preemption disabled trong khi xử lý RCU. a CVE-2024-56759: Lỗ Hổng "Use-After-Free" Khi Thực Hiện COW trên Btrfs Lỗ hổng này xảy ra khi thực hiện COW (Copy-On-Write) trên các khối cây (tree blocks) trong hệ thống tệp Btrfs với tính năng theo dõi (tracing) được kích hoạt và cấu hình CONFIG_PREEMPT=y. Khi thực hiện gọi hàm btrfs_cow_block() trong một số luồng như btrfs_search_slot(), nếu đang giữ tham chiếu cuối cùng tới một buffer (vùng đệm) mở rộng, thì việc giải phóng buffer này thông qua free_extent_buffer_stale(buf) có thể kích hoạt giải phóng RCU (Read-Copy-Update). Tuy nhiên, khi hệ thống sử dụng kernel với tính năng preemption, tác vụ hiện tại có thể bị gián đoạn trước khi gọi tracepoint trace_btrfs_cow_block(). Điều này dẫn đến tình trạng use-after-free, trong đó tracepoint cố gắng truy cập vào buffer đã bị giải phóng, gây ra lỗi nghiêm trọng. a FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware Công Bố Lỗ Hổng Server-Side Request Forgery (CVE-2025-22215) a VMware Aria Automation chứa một lỗ hổng Server-Side Request Forgery (SSRF) được đánh giá với mức độ nghiêm trọng trung bình (CVSSv3: 4.3). Lỗ hổng này cho phép kẻ tấn công có quyền "Organization Member" lợi dụng để liệt kê các dịch vụ nội bộ đang chạy trên máy chủ hoặc mạng. Một kẻ tấn công có quyền truy cập hạn chế nhưng có đủ quyền "Organization Member" trong VMware Aria Automation có thể khai thác lỗ hổng này để dò tìm thông tin về các dịch vụ nội bộ, dẫn đến rủi ro về an ninh và tiềm ẩn nguy cơ tấn công sâu hơn vào hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Nhà nghiên cứu phát hiện ra những lỗi nghiêm trọng trong nhiều phiên bản của Ivanti Endpoint Manager Ivanti đã phát hành các bản cập nhật bảo mật để vá nhiều lỗ hổng nghiêm trọng trong Avalanche, Application Control Engine và Endpoint Manager (EPM). Bốn lỗ hổng nghiêm trọng trong EPM, gồm CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, và CVE-2024-13159, được đánh giá 9.8/10 CVSS, cho phép kẻ tấn công từ xa truy cập thông tin nhạy cảm. Các phiên bản bị ảnh hưởng là EPM 2024 November Security Update và 2022 SU6 November Security Update; đã được vá trong các bản cập nhật tháng 1/2025. a Ngoài ra, Ivanti cũng vá các lỗi nghiêm trọng trong Avalanche (trước phiên bản 6.4.7) và Application Control Engine (trước phiên bản 10.14.4.0) có thể cho phép bỏ qua xác thực, truy cập trái phép và vượt qua chức năng chặn ứng dụng. Hiện chưa có bằng chứng các lỗ hổng này bị khai thác trong thực tế. a Cùng lúc, SAP cũng vá hai lỗ hổng nghiêm trọng (CVE-2025-0070 và CVE-2025-0066, CVSS: 9.9) trên NetWeaver ABAP Server và ABAP Platform, cho phép kẻ tấn công leo thang đặc quyền và truy cập dữ liệu hạn chế. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Các nhà nghiên cứu bảo mật đã phát hiện một cuộc tấn công sử dụng backdoor viết bằng Python để duy trì quyền truy cập trên các endpoint bị xâm nhập, sau đó triển khai ransomware RansomHub trên mạng mục tiêu. Phương thức tấn công: Bắt đầu từ mã độc JavaScript SocGholish (FakeUpdates), được phân phối qua các chiến dịch drive-by thông qua các trang web bị nhiễm độc hoặc SEO mũ đen. Mã độc này tải payload phụ, bao gồm backdoor Python, sau khi kết nối với server điều khiển (C2). Hoạt động backdoor: Dựa trên giao thức SOCKS5, giúp kẻ tấn công di chuyển ngang qua mạng bằng các phiên RDP, sử dụng thiết bị bị nhiễm làm proxy. Tấn công khác: RansomHub cũng triển khai các công cụ như EDRSilencer (vô hiệu hóa bảo vệ), LaZagne (đánh cắp mật khẩu), và MailBruter (brute-force tài khoản email). Hoạt động đáng chú ý: RansomHub: Mã Python được viết tốt với khả năng ẩn mình, tận dụng AI để cải tiến. AWS: Tội phạm lợi dụng khóa AWS công khai để mã hóa dữ liệu S3, gây khó phục hồi nếu nạn nhân không trả tiền chuộc. Phishing: Kỹ thuật email bombing giả danh Black Basta, sử dụng phần mềm điều khiển từ xa (TeamViewer/AnyDesk) để xâm nhập sâu hơn. FPT Cloud khuyến nghị khách hàng cập nhật phần mềm, kiểm tra bảo mật endpoint và áp dụng các biện pháp phòng ngừa phishing hiệu quả. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 12

16:04 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 12 1. Microsoft Trong tháng 12/2024, Microsoft đã công bố các bản vá cho các lỗ hổng bao gồm 71 lỗ hổng, trong đó có 30 lỗ hổng thực thi mã từ xa và 1 lỗ hổng zero-days đang bị khai thác tích cực. Các bản vá lần này đã xử lý 16 lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution). Số lượng lỗ hổng theo từng loại như sau: 27 lỗ hổng leo thang đặc quyền (Elevation of Privilege) 30 lỗ hổng thực thi mã từ xa (Remote Code Execution) 7 lỗ hổng rò rỉ thông tin (Information Disclosure) 5 lỗ hổng từ chối dịch vụ (Denial of Service) 1 lỗ hổng giả mạo (Spoofing) Lưu ý: Con số trên chưa bao gồm 2 lỗ hổng của Edge đã được khắc phục vào ngày 5 và 6 tháng 12 trước đó. Để biết thêm chi tiết về các bản cập nhật không liên quan đến bảo mật, có thể xem các bài viết chuyên sâu về Windows 11 KB5048667 & KB5048685 cumulative updates và Windows 10 KB5048652 cumulative update. Bản vá tháng này đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là: CVE-2024-49138 - Lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực, cho phép kẻ tấn công giành quyền SYSTEM trên các thiết bị Windows. Hiện tại, chưa có thông tin chi tiết nào được công bố về cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng này được phát hiện bởi nhóm Nghiên cứu Nâng cao (Advanced Research Team) của CrowdStrike, rất có thể sẽ có báo cáo chi tiết về cách khai thác trong tương lai. BleepingComputer đã liên hệ với CrowdStrike để tìm thêm thông tin, nhưng hiện vẫn chưa nhận được phản hồi. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Cập nhật gần đây từ các công ty khác: Các nhà cung cấp khác cũng phát hành bản cập nhật hoặc khuyến nghị trong tháng 12/2024, bao gồm: Adobe: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge, và nhiều sản phẩm khác. CISA: Phát hành các khuyến nghị về lỗ hổng hệ thống điều khiển công nghiệp liên quan đến MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation, và Ruijie. Cleo: Phát hiện lỗ hổng zero-day trong hệ thống truyền tải file an toàn, đang bị khai thác để đánh cắp dữ liệu. Cisco: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Cisco NX-OS và Cisco ASA. IO-Data: Lỗ hổng zero-day trong router của IO-Data bị khai thác để chiếm quyền điều khiển thiết bị. 0patch: Phát hành bản vá không chính thức cho một lỗ hổng zero-day của Windows, cho phép kẻ tấn công thu thập thông tin xác thực NTLM. OpenWrt: Cập nhật bảo mật cho lỗ hổng Sysupgrade, cho phép kẻ tấn công phát tán firmware độc hại. SAP: Cập nhật bảo mật cho nhiều sản phẩm trong đợt phát hành Patch Day tháng 12. Veeam: Phát hành bản cập nhật bảo mật cho lỗ hổng RCE nghiêm trọng trong Service Provider Console Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Role: Windows Hyper-V CVE-2024-49117 Windows Hyper-V Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49118 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49122 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Remote Desktop CVE-2024-49132 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49115 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49116 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49123 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49128 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49106 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49108 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49120 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2024-53142 – Bản vá Kernel Linux: Ghi đè ngoài vùng bộ nhớ (CWE-787) Trong kernel Linux, một lỗ hổng đã được xác định trong xử lý tên tệp initramfs. Vấn đề xảy ra khi giải nén một tệp lưu trữ cpio của initramfs, nơi bộ xử lý đường dẫn do_name() của kernel giả định rằng đường dẫn tại @collected đã được kết thúc bằng ký tự zero, và truyền nó trực tiếp tới filp_open() / init_mkdir() / init_mknod(). Nếu một mục cpio được tạo đặc biệt mang tên tệp không được kết thúc bằng zero, tiếp theo là vùng bộ nhớ chưa được khởi tạo, thì một tệp có thể được tạo với các ký tự thừa đại diện cho vùng bộ nhớ chưa được khởi tạo. Điều này có thể dẫn đến tràn bộ đệm tên tệp. CVE-2024-53141 – Bản vá Kernel Linux: Tăng quyền trong netfilter bitmap_ip_uadt Một lỗ hổng đã được xác định trong module netfilter ipset của kernel Linux, cụ thể là trong hàm bitmap_ip_uadt. Vấn đề xảy ra khi tb[IPSET_ATTR_IP_TO] không tồn tại nhưng tb[IPSET_ATTR_CIDR] lại tồn tại, dẫn đến giá trị của ip và ip_to bị hoán đổi một cách không chính xác. Điều này dẫn đến việc bỏ qua các kiểm tra phạm vi đối với giá trị ip, có khả năng gây ra một lỗ hổng bảo mật. CVE-2024-53139 - Bản vá Kernel Linux: Sử dụng sau khi giải phóng (CWE-416) Một lỗ hổng đã được xác định trong kernel Linux liên quan đến tình trạng Sử dụng sau khi giải phóng (Use-After-Free - UAF) có thể xảy ra trong hàm sctp_v6_available(). Vấn đề phát sinh từ việc sử dụng không đúng RCU (Read-Copy-Update), trong đó dev_get_by_index_rcu() và ipv6_chk_addr() được gọi mà không giữ khóa RCU phù hợp. Lỗ hổng này được phát hiện thông qua báo cáo lockdep với tùy chọn CONFIG_PROVE_RCU_LIST=y được bật. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMWare VMware công bố Lỗ hổng stored cross-site scripting (CVE-2024-38834) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38833) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các mẫu email có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38832) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các chế độ xem có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38831) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể chèn các lệnh độc hại vào tệp thuộc tính để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38830) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể khai thác lỗ hổng này để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. FTC cảnh báo về các vụ lừa đảo việc làm trực tuyến lôi kéo nạn nhân như cờ bạc Ủy ban Thương mại Liên bang (FTC) cảnh báo về sự gia tăng đáng kể các vụ lừa đảo việc làm trực tuyến giống như cờ bạc, được gọi là "lừa đảo nhiệm vụ", dụ dỗ mọi người kiếm tiền thông qua các công việc lặp đi lặp lại, với lời hứa sẽ kiếm được nhiều hơn nếu họ tự gửi tiền của mình. Mặc dù loại lừa đảo này gần như không tồn tại vào năm 2020, với FTC không nhận được báo cáo nào, cơ quan này đã ghi nhận 5.000 trường hợp vào năm ngoái. Tuy nhiên, vào năm 2024, số lượng báo cáo liên quan đến lừa đảo công việc đã tăng vọt, với FTC nhận được 20.000 báo cáo từ những cá nhân bị lừa đảo chỉ trong nửa đầu năm. Do đó, thiệt hại tài chính được báo cáo từ các vụ lừa đảo việc làm đã tăng gấp ba lần từ năm 2020 đến năm 2023 và vượt quá 220 triệu đô la thiệt hại từ tháng 1 đến tháng 6 năm 2024. FTC cho biết khoảng 40% trong số những khoản thiệt hại đó là do sự gia tăng của "lừa đảo việc làm", với 41 triệu đô la được báo cáo đã bị đánh cắp trong nửa đầu năm 2024. FTC giải thích rằng những kẻ lừa đảo tiếp cận nạn nhân thông qua các tin nhắn không mong muốn trên WhatsApp và các nền tảng truyền thông xã hội hoặc phương tiện truyền thông khác. Kẻ lừa đảo đưa ra một cách kiếm tiền dễ dàng bằng cách nói với mục tiêu rằng tất cả những gì họ phải làm là thực hiện một số nhiệm vụ mỗi ngày để kiếm tiền, chẳng hạn như thích video hoặc đánh giá sản phẩm trên các nền tảng trực tuyến hoặc thông qua một ứng dụng đặc biệt. Những vụ lừa đảo này mạo danh các công ty hợp pháp, chẳng hạn như Deloitte, Amazon, McKinsey and Company và Airbnb, và nạn nhân được giao nhiệm vụ theo bộ, thường là bốn mươi mục. Người dùng được hứa sẽ nhận được hoa hồng nâng cấp mỗi khi họ hoàn thành một bộ và nâng cấp lên cấp độ tiếp theo. Thông tin chi tiết hơn xem thêm ĐÂY 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Những kẻ tấn công người Iran đang sử dụng phần mềm độc hại mới có tên IOCONTROL để xâm nhập các thiết bị Internet vạn vật (IoT) và hệ thống OT/SCADA được sử dụng trong cơ sở hạ tầng quan trọng ở Israel và Hoa Kỳ. Các thiết bị mục tiêu bao gồm bộ định tuyến, bộ điều khiển logic lập trình (PLC), giao diện người-máy (HMI), camera IP, tường lửa và hệ thống quản lý nhiên liệu. Bản chất mô-đun của phần mềm độc hại khiến nó có khả năng xâm nhập vào nhiều loại thiết bị từ nhiều nhà sản xuất khác nhau, bao gồm D-Link, Hikvision, Baicells, Red Lion, Orpak, Phoenix Contact, Teltonika và Unitronics. Các nhà nghiên cứu Team82 của Claroty, những người đã phát hiện và lấy mẫu IOCONTROL để phân tích, báo cáo rằng đây là vũ khí mạng của quốc gia có thể gây ra sự gián đoạn đáng kể cho cơ sở hạ tầng quan trọng. Do xung đột địa chính trị đang diễn ra, IOCONTROL hiện được sử dụng để nhắm vào các hệ thống của Israel và Hoa Kỳ, như hệ thống quản lý nhiên liệu Orpak và Gasboy. Công cụ này được cho là có liên quan đến một nhóm tin tặc Iran có tên là CyberAv3ngers, những người đã từng thể hiện sự quan tâm đến việc tấn công các hệ thống công nghiệp trong quá khứ. OpenAI gần đây cũng báo cáo rằng nhóm đe dọa này sử dụng ChatGPT để bẻ khóa PLC, phát triển các tập lệnh khai thác bash và Python tùy chỉnh và lập kế hoạch cho hoạt động sau khi xâm phạm. Các cuộc tấn công của IOCONTROL Claroty đã trích xuất các mẫu phần mềm độc hại từ hệ thống kiểm soát nhiên liệu Gasboy, cụ thể là thiết bị đầu cuối thanh toán (OrPT) của thiết bị, nhưng các nhà nghiên cứu không biết chính xác tin tặc đã lây nhiễm IOCONTROL vào thiết bị này như thế nào. Bên trong các thiết bị đó, IOCONTROL có thể điều khiển máy bơm, thiết bị đầu cuối thanh toán và các hệ thống ngoại vi khác, có khả năng gây gián đoạn hoặc đánh cắp dữ liệu. Những kẻ tấn công đã tuyên bố xâm nhập vào 200 trạm xăng ở Israel và Hoa Kỳ trên Telegram, điều này phù hợp với phát hiện của Claroty. Các cuộc tấn công này xảy ra vào cuối năm 2023, cùng thời điểm với vụ phá hoại các thiết bị PLC/HMI của Unitronics Vision tại các cơ sở xử lý nước, nhưng các nhà nghiên cứu báo cáo rằng các chiến dịch mới đã xuất hiện vào giữa năm 2024. Tính đến ngày 10 tháng 12 năm 2024, không có công cụ diệt vi-rút VirusTotal nào trong số 66 công cụ này phát hiện ra mã nhị phân phần mềm độc hại chứa UPX. Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.

Top 13+ dịch vụ lưu trữ dữ liệu đám mây uy tín, bảo mật nhất

08:59 09/01/2025
Dịch vụ lưu trữ dữ liệu đang trở thành giải pháp không thể thiếu trong thời đại số hóa, khi nhu cầu bảo quản và chia sẻ thông tin trực tuyến ngày càng bùng nổ. Lựa chọn đúng công cụ lưu trữ phù hợp không chỉ giúp doanh nghiệp tối ưu hóa hoạt động mà còn đảm bảo an toàn cho dữ liệu quan trọng. Cùng FPT Cloud so sánh các giải pháp lưu trữ phổ biến để tìm ra lựa chọn lý tưởng cho bạn! Dưới đây là bảng tóm tắt các dịch vụ lưu trữ đám mây phổ biến, giúp bạn dễ dàng so sánh và lựa chọn dịch vụ phù hợp nhất với nhu cầu: Dịch Vụ Lưu Trữ Dung Lượng Miễn Phí Dung Lượng Trả Phí Giá Cả Nền Tảng Hỗ Trợ OneDrive 5GB 100GB - 6TB Từ 1.99 USD/tháng Windows, macOS, Android, iOS Google Drive 15GB 100GB - 2TB Từ 1.99 USD/tháng Windows, macOS, Android, iOS Box 10GB 100GB - 1TB Từ 5 USD/tháng Windows, macOS, Android, iOS Dropbox 2GB 2GB - 3TB Từ 9.99 USD/tháng Windows, macOS, Android, iOS Mega 20GB 400GB - 16TB Từ 5.99 USD/tháng Windows, macOS, Linux, Android, iOS Mediafire 10GB 1TB - 100TB Từ 3.75 USD/tháng Windows, macOS, Android, iOS Resilio Sync Không có Tùy chỉnh Từ 6 USD/tháng Windows, macOS, Linux, Android, iOS iCloud 5GB 50GB - 2TB Từ 0.99 USD/tháng macOS, iOS SpiderOak ONE Không có 150GB - 2TB Từ 6 USD/tháng Windows, macOS, Linux Tresorit Không có 500GB - 2TB Từ 12.5 EUR/tháng Windows, macOS, Linux, Android, iOS Yandex Disk 10GB 100GB - 1TB Từ 3 USD/tháng Windows, macOS, Linux, Android, iOS IceDrive 10GB 150GB - 5TB Từ 1.67 USD/tháng Windows, macOS, Linux, Android, iOS >>> Xem thêm: Disaster Recovery – Dịch vụ khôi phục hệ thống sau thảm họa 1. Các loại dịch vụ lưu trữ dữ liệu phổ biến 1.1. OneDrive OneDrive là một trong những dịch vụ lưu trữ dữ liệu hàng đầu hiện nay, được tích hợp mạnh mẽ trong hệ sinh thái Microsoft 365. Với tính năng đồng bộ hóa linh hoạt, bạn có thể dễ dàng truy cập, chỉnh sửa dữ liệu trên mọi thiết bị như Windows, macOS, iOS, hay Android. Đặc biệt, OneDrive hỗ trợ chia sẻ tệp thông minh, cho phép người dùng gửi liên kết an toàn hoặc làm việc nhóm trực tiếp trên các ứng dụng như Word, Excel, PowerPoint. Tính năng nổi bật của OneDrive Đồng bộ hóa linh hoạt: Cập nhật dữ liệu tự động giữa tất cả thiết bị. Chia sẻ tệp dễ dàng: Gửi liên kết an toàn và chia sẻ tài liệu trực tiếp trên các ứng dụng Office. Tích hợp mạnh mẽ với Microsoft 365: Tạo, chỉnh sửa và lưu tài liệu ngay trên OneDrive. Giá cả và gói dịch vụ Gói miễn phí: 5GB dung lượng lưu trữ cho người dùng mới. Gói trả phí: 1TB dung lượng với chi phí chỉ từ 50.000 VNĐ/tháng. Bao gồm các ứng dụng Office bản quyền như Word, Excel, PowerPoint. Dung lượng lưu trữ 5GB miễn phí cho người dùng mới. 1TB dung lượng cho gói trả phí với mức chi phí hợp lý. Khả năng mở rộng: Dễ dàng nâng cấp khi nhu cầu tăng cao. Về bảo mật, OneDrive sử dụng công nghệ mã hóa đầu cuối và hỗ trợ xác thực hai yếu tố (2FA), đảm bảo an toàn tuyệt đối cho dữ liệu của bạn. Tính năng phục hồi dữ liệu dễ dàng như "Recycle Bin" hay lịch sử phiên bản cũng giúp bạn yên tâm khi sử dụng. Đặc biệt, dịch vụ còn cho phép bạn tích hợp với Microsoft Teams, giúp lưu trữ và quản lý dữ liệu hiệu quả hơn trong môi trường làm việc nhóm. [caption id="attachment_57389" align="aligncenter" width="800"] OneDrive đang thu hút sự quan tâm của người dùng với tính tiện lợi của nó[/caption] 1.2. Google Drive Google Drive là dịch vụ lưu trữ đám mây được phát triển bởi Google, mang lại cho người dùng một không gian lưu trữ an toàn và tiện lợi, với khả năng truy cập và chia sẻ tài liệu mọi lúc, mọi nơi. Được tích hợp mạnh mẽ với hệ sinh thái Google, dịch vụ này hỗ trợ mọi nhu cầu từ cá nhân đến doanh nghiệp. Tính năng nổi bật của Google Drive Lưu trữ đa dạng: Lưu trữ tất cả các loại tệp như văn bản, hình ảnh, video, và âm thanh. Chia sẻ và cộng tác dễ dàng: Người dùng có thể chia sẻ tệp với nhiều người cùng lúc, chỉnh sửa và làm việc nhóm trực tiếp trong Google Docs, Sheets, Slides. Tích hợp với Google Workspace: Tạo và lưu trữ tài liệu trên Google Docs, Sheets, Slides một cách liền mạch. Tìm kiếm thông minh: Sử dụng công cụ tìm kiếm Google để dễ dàng tìm kiếm tài liệu trong kho lưu trữ. Giá cả và gói dịch vụ Gói miễn phí: 15GB dung lượng miễn phí cho người dùng mới, dễ dàng lưu trữ tài liệu cơ bản. Gói trả phí: 100GB dung lượng với mức giá chỉ từ 29.000 VNĐ/tháng. 200GB dung lượng chỉ từ 49.000 VNĐ/tháng. 2TB dung lượng chỉ từ 149.000 VNĐ/tháng, phù hợp cho người dùng có nhu cầu lưu trữ cao. Dung lượng lưu trữ 15GB miễn phí: Dung lượng lưu trữ miễn phí đủ cho các tài liệu văn phòng, hình ảnh và một số video. Lựa chọn nâng cấp: Dễ dàng nâng cấp dung lượng lên 100GB, 200GB hoặc 2TB tùy theo nhu cầu sử dụng. Dễ dàng mở rộng: Tăng dung lượng linh hoạt mà không bị gián đoạn công việc. Google Drive cũng nổi bật với các tính năng bảo mật mạnh mẽ. Dữ liệu trên Google Drive được bảo vệ với mã hóa AES 128-bit, và bạn có thể sử dụng xác thực hai yếu tố (2FA) để tăng cường bảo mật. Chế độ phục hồi tệp cho phép người dùng khôi phục tài liệu đã xóa trong vòng 30 ngày. Ngoài ra, dịch vụ này còn hỗ trợ tích hợp với các công cụ của Google như Google Photos, Google Calendar, và Gmail, giúp bạn quản lý và lưu trữ dữ liệu một cách tiện lợi trong một hệ sinh thái hoàn chỉnh. [caption id="attachment_57390" align="aligncenter" width="800"] Google Drive được xem là một trong những giải pháp lưu trữ trực tuyến hàng đầu hiện nay[/caption] 1.3. Box Box là dịch vụ lưu trữ dữ liệu đám mây chuyên nghiệp, được thiết kế dành riêng cho các doanh nghiệp với nhu cầu lưu trữ, chia sẻ và quản lý tài liệu một cách hiệu quả. Với tính năng bảo mật cao, khả năng hợp tác nhóm mạnh mẽ, Box mang lại giải pháp tối ưu cho việc lưu trữ và làm việc trực tuyến. Tính năng nổi bật của Box Lưu trữ và quản lý tài liệu dễ dàng: Box cho phép lưu trữ mọi loại tệp và hỗ trợ nhiều định dạng khác nhau như tài liệu văn bản, hình ảnh, video và bản vẽ CAD. Chia sẻ và cộng tác nhóm: Chia sẻ tài liệu với đồng nghiệp hoặc đối tác một cách dễ dàng, đồng thời làm việc nhóm trong thời gian thực. Quản lý quyền truy cập: Dễ dàng thiết lập quyền truy cập cho từng tệp và thư mục, đảm bảo chỉ những người có quyền mới có thể xem hoặc chỉnh sửa. Tích hợp ứng dụng mạnh mẽ: Box tích hợp với nhiều ứng dụng văn phòng như Microsoft Office, Google Workspace, và Salesforce, giúp việc quản lý tài liệu trở nên thuận tiện hơn. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí cho người dùng mới với giới hạn tải lên là 250MB/tệp. Gói trả phí: Gói Personal Pro: 100GB dung lượng với giá chỉ từ 10 USD/tháng. Gói Business: Unlimited dung lượng cho doanh nghiệp, với các tính năng bảo mật và hợp tác mạnh mẽ, từ 15 USD/người/tháng. Gói Enterprise: Dành cho các tổ chức lớn, với dung lượng không giới hạn và tính năng bảo mật cao cấp. Liên hệ trực tiếp để biết thêm chi tiết. Dung lượng lưu trữ 10GB miễn phí cho người dùng cá nhân, đủ để lưu trữ các tài liệu cơ bản như ảnh, tài liệu văn bản. 100GB dung lượng cho gói Personal Pro, phù hợp với người dùng có nhu cầu lưu trữ vừa phải. Lựa chọn dung lượng không giới hạn cho các gói Business và Enterprise, đáp ứng nhu cầu của doanh nghiệp lớn với hàng triệu tệp dữ liệu. Về bảo mật, Box sử dụng mã hóa AES 256-bit để bảo vệ dữ liệu, đồng thời hỗ trợ xác thực hai yếu tố (2FA) giúp nâng cao bảo mật. Chế độ phục hồi dữ liệu giúp người dùng dễ dàng khôi phục các tệp đã bị xóa hoặc chỉnh sửa. 1.4. Dropbox  Dropbox là một trong những dịch vụ lưu trữ đám mây phổ biến nhất trên thế giới, cung cấp giải pháp lưu trữ, chia sẻ và cộng tác trực tuyến hiệu quả. Với giao diện thân thiện, tính năng mạnh mẽ và khả năng đồng bộ hóa linh hoạt, Dropbox là lựa chọn hàng đầu cho cả cá nhân và doanh nghiệp. Tính năng nổi bật của Dropbox Đồng bộ hóa tức thì: Tự động cập nhật tệp trên tất cả các thiết bị, giúp bạn truy cập tài liệu mọi lúc, mọi nơi. Chia sẻ dễ dàng: Gửi tệp qua liên kết hoặc mời người khác tham gia chỉnh sửa trực tiếp. Cộng tác nhóm: Làm việc cùng nhóm hiệu quả với tính năng ghi chú, bình luận và theo dõi thay đổi trên tệp. Tích hợp linh hoạt: Hỗ trợ kết nối với Microsoft Office, Google Workspace, Zoom, Slack và nhiều công cụ khác. Bảo mật cao cấp: Mã hóa AES 256-bit, hỗ trợ xác thực hai yếu tố (2FA) và quản lý quyền truy cập. Giá cả và gói dịch vụ Gói miễn phí: 2GB dung lượng miễn phí, phù hợp cho người dùng cá nhân lưu trữ cơ bản. Gói trả phí: Plus: 2TB dung lượng, giá từ 9.99 USD/tháng. Family: 2TB dung lượng, sử dụng chung cho 6 tài khoản, giá từ 16.99 USD/tháng. Professional: 3TB dung lượng, thêm các tính năng nâng cao, giá từ 16.58 USD/tháng. Business: Dung lượng không giới hạn, thiết kế riêng cho doanh nghiệp, giá từ 15 USD/người/tháng. Dung lượng lưu trữ 2GB miễn phí: Phù hợp cho nhu cầu lưu trữ tài liệu cơ bản. 2TB đến 3TB dung lượng: Lý tưởng cho người dùng cá nhân hoặc nhóm làm việc nhỏ. Dung lượng không giới hạn: Dành cho các gói doanh nghiệp, đảm bảo đáp ứng mọi nhu cầu lưu trữ lớn. [caption id="attachment_57394" align="aligncenter" width="800"] Dropbox là một trong những ứng dụng hàng đầu cung cấp dịch vụ lưu trữ đám mây[/caption] >>> Xem thêm: Backup Service – Dịch vụ sao lưu dữ liệu đám mây 1.5. Mega Mega là nền tảng lưu trữ dữ liệu đám mây được đánh giá cao nhờ tính bảo mật vượt trội và dung lượng lưu trữ lớn. Với giao diện thân thiện và mã hóa đầu cuối, Mega mang đến giải pháp lý tưởng cho cá nhân và doanh nghiệp muốn bảo vệ dữ liệu tối ưu. Tính năng nổi bật của Mega Mã hóa đầu cuối: Đảm bảo dữ liệu an toàn tuyệt đối, chỉ người dùng mới có thể truy cập. Chia sẻ tệp an toàn: Tạo liên kết chia sẻ được bảo vệ bằng mật khẩu hoặc mã hóa. Đồng bộ hóa đa thiết bị: Truy cập tệp trên mọi nền tảng, từ máy tính đến smartphone. Dung lượng miễn phí lớn: Cung cấp 20GB miễn phí, cao hơn nhiều dịch vụ khác. Cộng tác thời gian thực: Hỗ trợ chia sẻ thư mục và làm việc nhóm dễ dàng. Giá cả và gói dịch vụ Gói miễn phí: 20GB dung lượng miễn phí cho người dùng mới. Gói trả phí: Pro Lite: 400GB dung lượng, giá từ 5.85 USD/tháng. Pro I: 2TB dung lượng, giá từ 11.71 USD/tháng. Pro II: 8TB dung lượng, giá từ 23.43 USD/tháng. Pro III: 16TB dung lượng, giá từ 35.14 USD/tháng. Dung lượng lưu trữ 20GB miễn phí: Đáp ứng nhu cầu lưu trữ cơ bản. 400GB đến 16TB dung lượng: Phù hợp cho cả cá nhân và doanh nghiệp lớn. Khả năng mở rộng linh hoạt, đáp ứng mọi yêu cầu lưu trữ. Mega là giải pháp lý tưởng cho những ai cần dung lượng lớn và mức độ bảo mật cao. Chọn Mega để bảo vệ dữ liệu và tối ưu hóa khả năng lưu trữ ngay hôm nay! [caption id="attachment_57395" align="aligncenter" width="800"] Mega là một cái tên mới mẻ nhưng đã nhanh chóng được công nhận là một dịch vụ tiềm năng[/caption] 1.6. Mediafire MediaFire là dịch vụ lưu trữ đám mây phổ biến, được thiết kế để hỗ trợ người dùng lưu trữ và chia sẻ tệp nhanh chóng. Với giao diện đơn giản và các tính năng cơ bản, MediaFire phù hợp cho cả cá nhân và doanh nghiệp muốn lưu trữ dữ liệu hiệu quả mà không tốn kém. Tính năng nổi bật của MediaFire Chia sẻ tệp dễ dàng: Gửi liên kết tải xuống trực tiếp, không cần người nhận tạo tài khoản. Tích hợp đa nền tảng: Hỗ trợ sử dụng trên máy tính, điện thoại và trình duyệt web. Tải tệp nhanh chóng: Không giới hạn tốc độ tải xuống, giúp người dùng tiết kiệm thời gian. Dung lượng miễn phí: Cung cấp 10GB miễn phí, có thể mở rộng lên 50GB thông qua các nhiệm vụ đơn giản. Tổ chức tệp thông minh: Cho phép tạo thư mục và quản lý tệp một cách trực quan. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí, mở rộng lên đến 50GB với các nhiệm vụ khuyến mãi. Gói trả phí: Pro: 1TB dung lượng, giá từ 3.75 USD/tháng. Business: Dung lượng không giới hạn, giá từ 40 USD/tháng, phù hợp cho doanh nghiệp. Dung lượng lưu trữ 10GB miễn phí: Đáp ứng nhu cầu lưu trữ cơ bản. 1TB dung lượng trả phí: Phù hợp cho cá nhân và nhóm làm việc nhỏ. Dung lượng không giới hạn: Gói doanh nghiệp linh hoạt cho nhu cầu lưu trữ lớn. 1.7. Resilio Sync Resilio Sync (trước đây là BitTorrent Sync) là một dịch vụ lưu trữ độc đáo cho phép người dùng đồng bộ hóa dữ liệu trực tiếp giữa các thiết bị mà không cần thông qua máy chủ đám mây. Đây là giải pháp lý tưởng cho những ai cần lưu trữ an toàn, tốc độ cao và không bị giới hạn dung lượng. Tính năng nổi bật của Resilio Sync Đồng bộ ngang hàng (P2P): Dữ liệu được truyền trực tiếp giữa các thiết bị, không lưu trên máy chủ trung gian, tăng tính bảo mật. Không giới hạn dung lượng: Sử dụng toàn bộ dung lượng ổ cứng của bạn, không bị giới hạn bởi gói dịch vụ. Tốc độ đồng bộ cao: Tận dụng tối đa băng thông, đặc biệt hiệu quả với các tệp lớn. Bảo mật dữ liệu: Mã hóa AES 128-bit, đảm bảo an toàn khi truyền dữ liệu. Hỗ trợ đa nền tảng: Hoạt động trên Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Gói miễn phí: Hỗ trợ đồng bộ cơ bản giữa các thiết bị. Gói Pro: Giá từ 60 USD/một lần mua (cho bản quyền trọn đời). Tính năng nâng cao như quyền kiểm soát truy cập, chọn đồng bộ từng tệp, và liên kết nhiều thư mục. Dung lượng lưu trữ Không giới hạn: Sử dụng dung lượng ổ cứng của bạn mà không phải trả thêm phí. [caption id="attachment_54160" align="aligncenter" width="800"] Resilio Sync là một dịch vụ lưu trữ dữ liệu không cần internet[/caption] 1.8. iCloud iCloud là dịch vụ lưu trữ đám mây của Apple, tích hợp chặt chẽ với các thiết bị thuộc hệ sinh thái của hãng như iPhone, iPad, MacBook. Với giao diện đơn giản và khả năng đồng bộ mạnh mẽ, iCloud là lựa chọn hàng đầu cho người dùng Apple muốn lưu trữ và bảo mật dữ liệu một cách dễ dàng. Tính năng nổi bật của iCloud Đồng bộ hóa tự động: Tự động lưu trữ ảnh, tài liệu, danh bạ, và nhiều dữ liệu khác trên tất cả các thiết bị Apple. Bảo mật cao: Hỗ trợ mã hóa dữ liệu đầu cuối, bảo vệ quyền riêng tư của người dùng. Chia sẻ tệp và thư mục: Dễ dàng chia sẻ dữ liệu với gia đình và bạn bè qua liên kết iCloud. Tích hợp với ứng dụng Apple: Hoạt động liền mạch với Photos, Notes, iWork, và nhiều ứng dụng khác. Find My iPhone: Hỗ trợ tìm kiếm thiết bị bị mất thông qua tài khoản iCloud. Giá cả và gói dịch vụ Gói miễn phí: 5GB dung lượng miễn phí cho mỗi tài khoản. Gói trả phí (iCloud+): 50GB: 0.99 USD/tháng. 200GB: 2.99 USD/tháng. 2TB: 9.99 USD/tháng, hỗ trợ chia sẻ gia đình (Family Sharing). Dung lượng lưu trữ 5GB miễn phí: Đáp ứng nhu cầu cơ bản như lưu trữ ảnh và tài liệu nhỏ. Tùy chọn trả phí linh hoạt: 50GB, 200GB, hoặc 2TB để phù hợp với mọi nhu cầu sử dụng. Tại sao nên chọn iCloud? Dành riêng cho hệ sinh thái Apple: Tối ưu hóa trải nghiệm người dùng trên iPhone, iPad, và MacBook. Bảo mật và tin cậy: Dữ liệu được lưu trữ an toàn với công nghệ mã hóa tiên tiến. Dễ dàng sử dụng: Giao diện thân thiện, dễ thao tác ngay cả với người dùng mới. [caption id="attachment_54156" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu của Apple[/caption] 1.9. SpiderOak ONE SpiderOak ONE là dịch vụ lưu trữ đám mây được thiết kế đặc biệt cho những ai chú trọng đến tính bảo mật và quyền riêng tư. Với chính sách "Zero-Knowledge," SpiderOak ONE đảm bảo rằng không ai, kể cả nhà cung cấp, có thể truy cập dữ liệu của bạn. Tính năng nổi bật của SpiderOak ONE Zero-Knowledge Privacy: Tất cả dữ liệu được mã hóa đầu cuối, đảm bảo tính bảo mật tuyệt đối. Đồng bộ dữ liệu thông minh: Đồng bộ hóa dữ liệu trên nhiều thiết bị mà không cần máy chủ trung gian. Khôi phục dữ liệu: Lưu trữ các phiên bản cũ của tệp, giúp khôi phục dễ dàng khi cần thiết. Chia sẻ an toàn: Tính năng ShareRoom cho phép chia sẻ dữ liệu qua liên kết mã hóa bảo mật. Hỗ trợ đa nền tảng: Tương thích với Windows, macOS, Linux và các thiết bị di động. Giá cả và gói dịch vụ Không có gói miễn phí: SpiderOak tập trung vào dịch vụ cao cấp. Gói trả phí: 150GB: 6 USD/tháng. 400GB: 11 USD/tháng. 2TB: 14 USD/tháng. Dung lượng lưu trữ 150GB - 2TB: Lựa chọn phù hợp cho cá nhân và doanh nghiệp nhỏ với nhu cầu lưu trữ bảo mật cao. 1.10 Tresorit Tresorit là dịch vụ lưu trữ đám mây nổi bật với tính bảo mật hàng đầu, được thiết kế đặc biệt để bảo vệ dữ liệu của người dùng trước các rủi ro trực tuyến. Với cơ chế mã hóa đầu cuối và khả năng kiểm soát truy cập chi tiết, Tresorit là lựa chọn lý tưởng cho cá nhân và doanh nghiệp quan tâm đến quyền riêng tư. Tính năng nổi bật của Tresorit Mã hóa đầu cuối: Dữ liệu được mã hóa trước khi tải lên và chỉ người dùng có quyền giải mã. Kiểm soát truy cập linh hoạt: Quy định quyền hạn truy cập và chỉnh sửa tệp cho từng người dùng hoặc nhóm. Chia sẻ dữ liệu an toàn: Tạo liên kết được bảo vệ bằng mật khẩu và thời hạn sử dụng. Lưu trữ dữ liệu ở châu Âu: Tuân thủ GDPR, đảm bảo tiêu chuẩn bảo mật cao nhất. Hỗ trợ đa nền tảng: Tương thích với Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Không có gói miễn phí: Tresorit tập trung vào dịch vụ cao cấp. Gói trả phí: Personal (500GB): 12.5 EUR/tháng (thanh toán hàng năm). Business Standard (1TB/người dùng): 10 EUR/người/tháng. Business Advanced: Tùy chỉnh theo nhu cầu doanh nghiệp. Dung lượng lưu trữ 500GB - 1TB/người dùng: Tùy chọn đa dạng, đáp ứng nhu cầu cá nhân và tổ chức. [caption id="attachment_54158" align="aligncenter" width="800"] Tresorit cho phép tự động sao lưu dữ liệu[/caption] 1.11. Yandex Disk Yandex Disk là dịch vụ lưu trữ đám mây được phát triển bởi Yandex, công ty công nghệ hàng đầu tại Nga. Với giao diện thân thiện, tính năng chia sẻ linh hoạt và mức giá hợp lý, Yandex Disk là lựa chọn phù hợp cho cả cá nhân và doanh nghiệp. Tính năng nổi bật của Yandex Disk Đồng bộ hóa linh hoạt: Tự động đồng bộ tệp và thư mục trên nhiều thiết bị. Chia sẻ dễ dàng: Cung cấp liên kết công khai để chia sẻ tệp nhanh chóng. Xem tệp trực tuyến: Hỗ trợ mở tài liệu, hình ảnh, và video trực tiếp trên nền tảng web mà không cần tải về. Sao lưu tự động: Lưu trữ ảnh và video từ thiết bị di động mà không lo mất dữ liệu. Hỗ trợ đa nền tảng: Sử dụng được trên Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí. Gói trả phí (Yandex Disk Pro): 100GB: 3 USD/tháng. 1TB: 10 USD/tháng. Dung lượng lưu trữ 10GB miễn phí: Phù hợp với nhu cầu cơ bản. 100GB - 1TB trả phí: Đáp ứng nhu cầu lưu trữ lớn hơn. 1.12. Dịch vụ lưu trữ đám mây IceDrive  IceDrive là một dịch vụ lưu trữ đám mây mới nổi, mang đến trải nghiệm lưu trữ dữ liệu độc đáo với công nghệ tiên tiến và giao diện thân thiện. Điểm đặc biệt của IceDrive là khả năng hoạt động như một ổ đĩa ảo, giúp bạn dễ dàng quản lý tệp ngay trên máy tính mà không cần tải xuống. Tính năng nổi bật của IceDrive Giao diện ổ đĩa ảo: Cho phép truy cập và quản lý dữ liệu trực tiếp từ máy tính như một ổ đĩa cục bộ. Mã hóa hai đầu: Đảm bảo bảo mật tuyệt đối với công nghệ mã hóa client-side. Tốc độ cao: Hỗ trợ truyền tải dữ liệu nhanh chóng và mượt mà. Truy cập đa thiết bị: Đồng bộ hóa và truy cập dữ liệu trên Windows, macOS, Linux, Android, và iOS. Không quảng cáo: Mang lại trải nghiệm sử dụng liền mạch, không bị gián đoạn bởi quảng cáo. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí. Gói trả phí: 150GB: 1.67 USD/tháng (thanh toán hàng năm). 1TB: 4.99 USD/tháng. 5TB: 14.99 USD/tháng. Dung lượng lưu trữ 10GB miễn phí: Phù hợp với người dùng cá nhân. 150GB - 5TB trả phí: Đáp ứng nhu cầu lưu trữ lớn của cá nhân và doanh nghiệp. >>> Xem thêm: Kubernetes là gì? Chức năng và cơ chế hoạt động chi tiết 2. Lợi ích của dịch vụ lưu trữ dữ liệu  Dịch vụ lưu trữ dữ liệu trực tuyến không chỉ giúp bạn bảo vệ dữ liệu quan trọng mà còn mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin. Dưới đây là những lợi ích nổi bật mà bạn có thể tận dụng khi sử dụng dịch vụ này: Sao lưu thông tin: Bạn có thể dễ dàng lưu trữ dữ liệu quan trọng trên dịch vụ lưu trữ đám mây để đảm bảo rằng các tệp tin quan trọng không bị mất trong trường hợp thiết bị của bạn gặp sự cố hoặc bị mất. Đồng bộ dữ liệu giữa các thiết bị: Dịch vụ lưu trữ đám mây cho phép đồng bộ hóa dữ liệu trên nhiều nền tảng, giúp bạn truy cập tệp tin từ cả máy tính, điện thoại hoặc máy tính bảng một cách nhanh chóng và hiệu quả. [caption id="attachment_54153" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin[/caption] Chia sẻ tệp dễ dàng: Bạn có thể dễ dàng chia sẻ dữ liệu với người khác bằng cách gửi liên kết hoặc cấp quyền truy cập. Điều này rất tiện lợi khi cần chia sẻ tài liệu hoặc hình ảnh mà không cần sử dụng email hay thiết bị lưu trữ khác. Bảo mật dữ liệu an toàn: Dữ liệu của bạn được lưu giữ tại các trung tâm dữ liệu chuyên nghiệp, đảm bảo an toàn và bảo vệ khỏi mất mát. Khôi phục dữ liệu thuận tiện: Nếu dữ liệu trên thiết bị của bạn bị mất, bạn có thể khôi phục lại từ bản sao lưu trực tuyến một cách nhanh chóng và hiệu quả, đảm bảo tính liên tục của công việc và thông tin. 3. Các yếu tố cần lưu ý khi lựa chọn dịch vụ lưu trữ đám mây Khi chọn dịch vụ lưu trữ dữ liệu trực tuyến, cần cân nhắc các yếu tố sau để đảm bảo phù hợp với nhu cầu sử dụng: Bảo mật và quyền truy cập: Ưu tiên dịch vụ có mã hóa dữ liệu và kiểm soát quyền truy cập chi tiết. Xem xét chứng nhận bảo mật như ISO 27001, GDPR hoặc HIPAA. Dung lượng và khả năng mở rộng: Đảm bảo có đủ dung lượng hiện tại và hỗ trợ mở rộng khi cần, với chi phí hợp lý. Tính năng tích hợp: Dịch vụ nên hỗ trợ sao lưu, khôi phục dữ liệu, và tích hợp với các ứng dụng đang sử dụng. Hiệu suất: Chọn dịch vụ có tốc độ truy cập ổn định và đảm bảo khả năng khôi phục sau sự cố. [caption id="attachment_54154" align="aligncenter" width="800"] Cần lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín[/caption] Hỗ trợ kỹ thuật: Hỗ trợ 24/7 và có kênh liên lạc thuận tiện. Tìm hiểu đánh giá của người dùng về chất lượng dịch vụ. Chi phí và chính sách thanh toán: Đánh giá chi phí và kiểm tra các điều khoản trong hợp đồng. Đáng tin cậy và tuân thủ quy định: Lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín, có phản hồi tốt và tuân thủ các quy định pháp lý về bảo mật. 4. Dịch vụ lưu trữ dữ liệu trên đám mây của FPT Cloud  Dịch vụ lưu trữ dữ liệu của FPT Cloud nổi bật với các tính năng lưu trữ mạnh mẽ và bảo mật cao, đáp ứng nhu cầu đa dạng của người dùng.  Dịch vụ này cung cấp khả năng sử dụng linh hoạt và tiết kiệm chi phí, đi kèm các giải pháp lưu trữ hiện đại như Object Storage và Cloud Server. Nhờ đó, FPT Cloud ngày càng trở nên phổ biến trong cộng đồng doanh nghiệp. [caption id="attachment_54166" align="aligncenter" width="800"] FPT Cloud đáp ứng nhu cầu đa dạng của người dùng[/caption] FPT Cloud có các gói Cloud Server đa dạng, với nhiều mức giá phù hợp với quy mô và nhu cầu của các doanh nghiệp khác nhau. Ngoài ra, dịch vụ hỗ trợ thanh toán linh hoạt theo tháng hoặc năm, cùng nhiều phương thức thanh toán để doanh nghiệp dễ dàng lựa chọn. Bên cạnh đó, FPT Cloud còn cung cấp chương trình đào tạo, giúp nhân sự doanh nghiệp nắm bắt và sử dụng hiệu quả các công cụ trong hệ sinh thái đám mây của mình. Những bài viết liên quan: Dịch vụ cho thuê máy chủ vật lý (Dedicated Server) chất lượng Cloud Computing là gì? Phân loại, cách thức hoạt động Cloud Desktop – Dịch vụ máy tính ảo cho doanh nghiệp Dịch vụ cho thuê VPS tốc độ cao giá rẻ, uy tín tại FPT Cloud Việc chọn lựa dịch vụ lưu trữ dữ liệu phù hợp không chỉ giúp bạn tối ưu hóa việc lưu trữ thông tin mà còn đảm bảo tính an toàn và thuận tiện trong quản lý dữ liệu. Hy vọng qua bài viết này, bạn đã có cái nhìn rõ ràng hơn và tìm được giải pháp lưu trữ phù hợp nhất cho mình. Hãy liên hệ với chúng tôi để biết thêm thông tin về các dịch vụ lưu trữ dữ liệu của FPT Cloud.