Blogs Tech

Bản tin bảo mật tháng 3/2023

15:29 12/04/2023
I. Các lỗ hổng bảo mật được công bố trong tháng 3  1. Microsoft công bố các bản vá cho các lỗ hổng mức độ Nghiêm trọng và 3 lỗ hổng zero-days trong tháng 3  Trong tháng 3 của 2023 Microsoft đã tung ra các bản vá lỗi cho hơn 83 lỗ hổng trong đó có 9 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa, tấn công từ chối dịch vụ, thực thi mã từ xa và 2 bản vá lỗ hổng zero-days bao gồm:  CVE-2023-23397 - Microsoft Outlook Elevation of Privilege Vulnerability - lỗ hổng trong ứng dụng OutLook cho phép email được tạo ra để kết nối với kẻ tấn công, thực thi các lệnh với đặc quyền hệ thống. CVE-2023-24880 - Windows SmartScreen Security Feature Bypass Vulnerability - lỗ hổng bỏ qua tính năng bảo mật trong Windows Smart Screen cho phép thực thi bỏ qua tính năng cảnh báo bảo mật web. Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên nâng cấp ngay các bản vá mới nhất để tránh bị nhắm tới trong các cuộc tấn công mạng Danh sách dưới đây liệt kê 9 lỗ hổng đã có bản vá trong tháng ba được đánh giá ở mức độ nghiêm trọng.  Tag  CVE ID  CVE Title  Severity  Internet Control Message Protocol (ICMP)  CVE-2023-23415  Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability  Critical  Microsoft Office Outlook  CVE-2023-23397  Microsoft Outlook Elevation of Privilege Vulnerability  Critical  Remote Access Service Point-to-Point Tunneling Protocol  CVE-2023-23404  Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability  Critical  Role: Windows Hyper-V  CVE-2023-23411  Windows Hyper-V Denial of Service Vulnerability  Critical  Windows Cryptographic Services  CVE-2023-23416  Windows Cryptographic Services Remote Code Execution Vulnerability  Critical  Windows HTTP Protocol Stack  CVE-2023-23392  HTTP Protocol Stack Remote Code Execution Vulnerability  Critical  Windows Remote Procedure Call  CVE-2023-21708  Remote Procedure Call Runtime Remote Code Execution Vulnerability  Critical  Windows TPM  CVE-2023-1017  CERT/CC: CVE-2023-1017 TPM2.0 Module Library Elevation of Privilege Vulnerability  Critical  Windows TPM  CVE-2023-1018  CERT/CC: CVE-2023-1018 TPM2.0 Module Library Elevation of Privilege Vulnerability  Critical  2. VMWare công bố các lỗ hổng trong tháng 3 👉 Trong tháng 3 này thì VMWare cũng đã có công bố bản vá cho hai lỗ hổng mức độ nghiêm trọng tồn tại trong VMware Cloud Foundation:  CVE-2021-39144 VMware Cloud Foundation chứa một lỗ hổng thực thi mã từ xa thông qua thư viện mã nguồn mở XStream. Lỗ hổng này có thể cho phép kẻ tấn công từ xa có đủ quyền để thực hiện lệnh của máy chủ chỉ bằng cách thao tác xử lý luồng đầu vào. CVE-2022-31678 Một lỗ hổng XML External Entity (XXE) trong VMware Cloud Foundation (NSX-V). Trên các phiên bản VCF 3.x có cài đặt NSX-V, điều này có thể cho phép người dùng khai thác sự cố này dẫn đến tình trạng từ chối dịch vụ hoặc tiết lộ thông tin ngoài ý muốn. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất   II. Một số sự kiện an ninh mạng đáng chú ý. 1. Veeam vá lỗ hổng nghiêm trọng cho phép tin tặc xâm phạm cơ sở hạ tầng sao lưu (Phần mềm sao lưu dữ liệu) 👉 Veeam kêu gọi khách hàng vá một lỗ hổng bảo mật dịch vụ sao lưu có mức độ nghiêm trọng cao ảnh hưởng đến phần mềm sao lưu của mình.👉 Cuộc tấn công khai thác 2 lỗ hổng CVE-2023-27532 đã được báo cáo vào giữa tháng Hai và nó ảnh hưởng đến tất cả các phiên bản Veeam Backup & Replication (VBR)👉 Theo phân tích của Veeam, nguyên nhân đằng sau lỗ hổng này là Veeam.Backup.Service.exe (chạy trên TCP 9401 theo mặc định) cho phép người dùng chưa được xác thực yêu cầu thông tin đăng nhập được mã hóa.Để ngăn chặn tấn công tạm thời và bảo mật các máy chủ dễ bị tấn công trước các nỗ lực khai thác tiềm ẩn, bạn cũng có thể chặn các kết nối bên ngoài đến cổng TCP/9401 bằng tường lửa máy chủ sao lưu.📝 Veeam đã phát hành các bản cập nhật bảo mật để vá lỗ hổng này cho VBR v.11 và v.12, với khách hàng sử dụng các bản phát hành cũ hơn được khuyên nên cập nhật lên một trong hai sản phẩm được hỗ trợ này trước tiên.   Fortinet cảnh báo về lỗ hổng mức độ nghiêm trọng “Unauthenticated” RCE ảnh hưởng đến nhiều phiên bản FortiOS và FortiProxy 👉 Fortinet đã tiết lộ một lỗ hổng "Nghiêm trọng" ảnh hưởng đến FortiOS và FortiProxy, cho phép kẻ tấn công không được xác thực thực thi mã tùy ý hoặc thực hiện từ chối dịch vụ (DoS) trên giao diện người dùng của các thiết bị dễ bị tấn công bằng cách sử dụng các yêu cầu đặc biệt.👉 Cuộc tấn công khai thác lỗ hổng CVE-2023-25610 có điểm CVSS v3 là 9.3/10. Loại lỗ hổng này xảy ra khi một chương trình cố gắng đọc nhiều dữ liệu từ bộ nhớ đệm hơn bộ nhớ sẵn có, dẫn đến việc truy cập các vị trí bộ nhớ liền kề, dẫn đến hành vi rủi ro hoặc gây ra sự cố.Đối với những khách hàng không thể áp dụng các bản Cập Nhật, chúng tôi đề nghị giải pháp tạm thời vô hiệu hoá giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập từ xa.📝 Fortinet đã liệt kê các phiên bản FortiOS, FortiProxy bị ảnh hưởng và khuyến nghị các phiên bản nên nâng cấp để khắc phục lỗ hổng nghiêm trọng nêu trên.     FPT Cloud Security Team.    

Bản tin bảo mật tháng 2/2023

14:12 12/04/2023
  Theo thông tin từ bộ phận An toàn thông tin của chúng tôi trong tháng 2 này đã có rất nhiều công bố các bản vá lỗi và thông tin từ những lỗ hổng bảo mật. Hãy cùng FPT Cloud tìm hiểu thêm về các thông tin bảo mật cùng các cách thức để đảm bảo an toàn cho doanh nghiệp của bạn. Microsoft công bố các bản vá cho các lỗ hổng mức độ Nghiêm trọng và 3 lỗ hổng zero-days trong tháng 2 👉 Trong tháng 2 của 2023 Microsoft đã tung ra các bản vá lỗi cho hơn 77 lỗ hổng trong đó có 9 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa  và 3 lỗ hổng zero-days bao gồm: - CVE-2023-21823 - Windows Graphics Component Remote Code Execution Vulnerability - cho phép kẻ tấn công thực thi các lệnh với đặc quyền hệ thống. - CVE-2023-21715 - Microsoft Publisher Security Features Bypass Vulnerability - lỗ hổng trong Microsoft Publisher cho phép một tài liệu đặc biệt vượt qua các chính sách của Macro-Office chặn các tệp không đáng tin cậy hoặc độc hại. Việc khai thác lỗ hổng này sẽ cho phép các macro trong tài liệu Publisher độc hại chạy một cách hiệu quả mà không cần cảnh báo trước cho người dùng. - CVE-2023-23376 - Windows Common Log File System Driver Elevation of Privilege Vulnerability - cho phép "kẻ tấn công đã thành công khai thác lỗ hổng này có thể đạt được đặc quyền hệ thống." 📝 Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên nâng cấp ngay các bản vá mới nhất để tránh bị nhắm tới trong các cuộc tấn công mạng Linux công bố các lỗ hổng trong tháng 2 👉 Trong tháng đầu năm 2023 thì Linux cũng đã có công bố về các lỗ hổng như: - CVE-2023-0615: Một lỗ hổng rò rỉ bộ nhớ đã được tìm thấy trong Linux kernel V4L2 . Sự cố này xảy ra khi người dùng kích hoạt ioctls, chẳng hạn như VIDIOC_S_DV_TIMINGS ioctl. Điều này có thể cho phép người dùng local  gặp sự cố hệ thống. - CVE-2023-25012: Linux kernel thông qua 6.1.9 có "Use-After-Free" trong "bigben_remove" trong driver "/ hid / hid-bigbenff.c" thông qua một thiết bị USB. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất VMWare công bố các lỗ hổng trong tháng 2 👉 Trong tháng 12 này thì VMWare cũng đã có công bố một lỗ hổng mức độ High tồn tại trong VMware Workstation: - CVE-2023-20854: Một lỗ hổng xóa tệp tùy ý trong VMware Workstation phiên bản 17.x.  Bản cập nhật đã có sẵn để khắc phục lỗ hổng này trong sản phẩm VMware bị ảnh hưởng. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất     FPT Cloud SecurityTeam.   

Tìm hiểu chi tiết về OTP là gì | Ứng dụng của OTP ngày nay

14:01 10/04/2023
Mã xác thực OTP - Một hình thức bảo mật 2 lớp đã quá quen thuộc với nhiều người, đặc biệt là những người thường xuyên thanh toán online hay giao dịch ngân hàng…Tuy phổ biến là thế nhưng không phải ai cũng hiểu chi tiết về mã xác thực này cũng như tính ứng dụng của chúng. Bài viết dưới đây hãy cùng chúng tôi tìm hiểu chi tiết về mã OTP, cơ chế hoạt động và những lưu ý khi sử dụng nhé. OTP là gì? Định nghĩa và ý nghĩa của OTP [caption id="attachment_36230" align="aligncenter" width="800"] OTP là gì[/caption] OTP là từ viết tắt của cụm One Time Password có nghĩa là mật khẩu dùng 1 lần. Đây là dãy các ký tự hoặc chữ số thường được cung cấp bởi các ngân hàng hay ứng dụng,... và được gửi trực tiếp đến số điện thoại của người dùng với mục đích xác thực tính chính xác của giao dịch. Mã OTP chỉ được dùng 1 lần duy nhất và không thể sử dụng cho bất kỳ giao dịch nào một lần nữa. Mã này có hiệu lực trong khoảng từ 30 giây đến 2 phút. Thường mã OTP được dùng làm tường bảo mật cấp 2 cho giao dịch, nhất là những giao dịch ngân hàng. Xác nhận bằng cách này sẽ nâng cao tính bảo mật của các dịch vụ online và dịch vụ ngân hàng điện tử. Ngoài ra, mã điện tử này còn hạn chế các vấn đề liên quan đến tin tặc, tạo tâm lý an tâm hơn cho người dùng. >>> Có thể bạn quan tâm: Tìm hiểu về lỗi Overflow | Cách nhận biết và khắc phục lỗi Overflow Lịch sử hình thành OTP Để tìm hiểu sự ra đời của mã OTP thì trước tiên, hãy cùng xem các phương pháp xác thực trước khi OTP ra đời có gì nhé! [caption id="attachment_36231" align="aligncenter" width="800"] Lịch sử hình thành OTP[/caption] Các phương pháp xác thực trước đây Công nghệ bảo mật bằng mật khẩu (Password) xuất hiện rất sớm, gần như cùng lúc với sự ra đời của máy tính. Tuy nhiên, hình thức này còn quá thô sơ và chưa thật sự an toàn cho người dùng.  Bởi các dạng bảo mật này chỉ là các chuỗi ký tự đã được lưu trữ từ trước đó, và chỉ cần nhập chính xác thì hệ thống sẽ chấp thuận cho sự truy cập của bạn. Bấy giờ, hầu hết người dùng chỉ sử dụng các mật khẩu đơn, với những kí tự đơn giản, dễ nhớ, đây cũng chính là cơ hội cho tin tặc phát triển. Sự ra đời của OTP Khi người dùng có xu hướng lựa chọn các mật khẩu dễ đoán, dễ nhớ hoặc sử dụng cùng một mật khẩu cho nhiều dịch vụ, thiết bị thì có một vấn đề tin tặc là một trở ngại. Chính vì thế OTP được ra đời vào khoảng thập niên 1980 sau đó đã trở nên phổ biến khắp thế giới và lan rộng khắp mọi lĩnh vực.  Đây là dạng mật khẩu sẽ thay đổi liên tục dựa trên các yếu tố về thời gian, vị trí, địa điểm hay cập nhật loại mật khẩu vật lý, loại bỏ những nguy cơ bị tấn công phát lại. Đến cả các “gã khổng lồ” đứng đầu trong lĩnh vực công nghệ như Google, Facebook, Apple cũng đều ưu tiên sử dụng mã này làm lớp bảo vệ thứ hai trong quá trình đăng ký, đăng nhập tài khoản, hay giao dịch thanh toán online của họ. Cách thức hoạt động của OTP Với thời đại 4.0, OTP đã dần trở nên quá quen thuộc với tất cả mọi người. Cơ chế và cách thức hoạt động của chúng cũng khá đơn giản và nhanh chóng, giúp người dùng có thể dễ dàng sử dụng. [caption id="attachment_36232" align="aligncenter" width="800"] Cách thức hoạt động của OTP[/caption] Cơ chế hoạt động của OTP Như đã nói, OTP chỉ sử dụng được 1 lần và không có khả năng tái sử dụng. Trên thực tế, xác suất tính được mật khẩu động, liên tục như này khó hơn rất nhiều so với các dạng mật khẩu tĩnh khác. Đó cũng là lý do OTP lại được sử dụng để bảo mật các thông tin và các giao dịch quan trọng của các tổ chức thế giới.  Khi bạn đã nhập OTP mà được cấp, máy chủ sẽ cho bạn khoảng thời gian từ 30s – 2 phút để nhập mã. Nếu hết thời gian, mã xác thực đó cũng sẽ mất hiệu lực. So sánh OTP với các phương pháp xác thực khác So với Token OTP (xác thực bằng thiết bị tạo mã), OTP tiện lợi hơn nhiều. Lý do một phần bởi người dùng sẽ không phải mang thêm thiết bị khác, và không tốn tiền mua thiết bị. So với các phương thức cũ hơn như: mật khẩu đơn thì OTP sẽ có tính an toàn cao hơn, do mã này được sinh ra trên điện thoại nên tính rủi ro của nó cũng sẽ ít hơn nhiều so với việc được truyền tới điện thoại, giảm thiểu nguy cơ mất thông tin trên đường truyền. Ngoài ra, mã xác thực OTP còn tiện lợi hơn ở chỗ nó có thể dễ dàng tích hợp các chiến lược xác thực của nhiều tổ chức. Bởi mã xác thực này được cung cấp bởi hệ thống, không cần phải ghi nhớ, chỉ cần có thiết bị công nghệ để truy cập và phân phối cho nhân viên. Ứng dụng của OTP Hiện nay, OTP là một trong những phương pháp xác thực được ưa chuộng để đảm bảo tính bảo mật, an toàn cho tài khoản của cá nhân, doanh nghiệp. Tính ứng dụng của phương thức này đang ngày càng phổ biến trong nhiều lĩnh vực, cụ thể: OTP trong thanh toán điện tử Hằng tháng có tới hàng triệu thẻ ngân hàng được phát hành ra thị trường, mỗi thẻ được kích hoạt bằng cách xác nhận thuộc quyền sở hữu chủ hợp pháp. Chính vì thế, việc kích hoạt cũng như hoạt động của các thẻ sẽ được xác thực qua các mã OTP được gửi dưới dạng tin nhắn SMS trực tiếp đến điện thoại người dùng.  OTP trong bảo mật tài khoản ngân hàng Ngoài ra, OTP còn thường được ưu tiên sử dụng trong vấn đề bảo mật ngân hàng bởi tính an toàn mà nó mang lại. Nhờ ưu điểm khó bẻ khóa trong các cuộc replay attack, mật khẩu mất cắp cũng không thể sử dụng được lần 2 nên các ngân hàng cũng ưu tiên sử dụng OTP để bảo vệ khách hàng và doanh nghiệp của mình. Để chuyển tiền hay thực hiện một giao dịch trực tuyến, người dùng không chỉ dùng tài khoản và mật khẩu để đăng nhập mà cần phải nhập đúng mã xác thực OTP thì mới hoàn tất được giao dịch.  [caption id="attachment_36233" align="aligncenter" width="800"] Ứng dụng của OTP[/caption] OTP trong việc xác thực đăng nhập và giao dịch trực tuyến Khi thực hiện các hoạt động như: nhập thông tin thanh toán online, dùng thẻ ghi nợ, tín dụng hay mở tài khoản gửi tiết kiệm ngân hàng online, mã OTP cũng sẽ mặc định được gửi trực tiếp về số điện thoại của người dùng để xác nhận chính xác các thông tin giao dịch cuối cùng. Google hay mạng xã hội Facebook cũng sử dụng OTP làm mật khẩu đăng nhập thứ hai, được yêu cầu sau khi nhập đúng mật khẩu cá nhân. Vì khi để lộ hay bị đánh cắp tài khoản, kẻ xấu sẽ không thể đăng nhập hay thực hiện giao dịch nếu không có mã OTP gửi về. >>> Có thể bạn quan tâm: Junk Mail là gì? Nguyên nhân thư vào Spam và cách khắc phục Nhận định về sự phát triển của OTP Có thể thấy tầm quan trọng của OTP trong những năm vừa qua cùng với đó là sự phát triển vô cùng mạnh mẽ của mã bảo mật này. Vậy trong tương lại, xu hướng phát triển của OTP dự đoán sẽ như thế nào? Sự phát triển của OTP qua các thế hệ OTP lần đầu tiên được tung ra thị trường là dongle với bộ tạo số ngẫu nhiên (RNG). Nó cho phép hiển thị cùng một con số với thiết bị chính đặt trong phòng máy chủ. Nhưng thiết bị này vẫn còn khá đắt đỏ lúc bấy giờ. Sau đó thì mã xác thực này đã bắt đầu lan rộng và xuất hiện dưới nhiều những hình thức khác nhau, trong đó phổ biến nhất phải kể đến là dãy mật mã được gửi tới SMS, email hoặc cuộc gọi. Phương pháp xác thực này đã cho phép các công ty khắc phục một vấn đề rất lớn đó chính là độ bảo mật, đồng thời không ảnh hưởng tiêu cực đến UX.  Các xu hướng phát triển của OTP trong tương lai Có thể nói, cho đến khi tìm thấy một lựa chọn tối ưu hơn nếu không OTP sẽ không biến mất và vẫn giữ vị trí vô cùng quan trọng, tiếp tục quá trình cải thiện tính năng bảo mật. Một giải pháp tiềm năng là áp dụng rộng rãi phương pháp xác thực OTP theo thời gian (TOTP - thời gian nhập mật mã trước khi hết hiệu lực). Giải pháp khác được đề ra đó là sử dụng thông báo của smartphone thay vì SMS để gửi mật mã hay duyệt quyền truy cập.  Hoặc các công ty có thể yêu cầu phương pháp ứng dụng xác thực, sử dụng những thông báo đẩy hay thông tin sinh trắc học để yêu cầu nhiều tương tác hơn so với mỗi việc nhấn OK. Những vấn đề cần lưu ý khi sử dụng OTP OTP, hình thức bảo mật 2 lớp tưởng chừng an toàn, nhưng chính vì sự tin tưởng lại khiến người dùng chủ quan dẫn đến bị kẻ gian lợi dụng để đánh cắp tài khoản. Vì sự an toàn cho tài khoản, hãy cùng điểm qua những điểm lưu ý dưới đây để  tránh những rủi ro không đáng có nhé: Các lỗi thường gặp khi sử dụng OTP Dưới đây là một số lỗi thường gặp khi sử dụng mã OTP: OTP gửi về phần Smart OTP [caption id="attachment_36235" align="aligncenter" width="800"] OTP gửi về phần Smart OTP[/caption] Smart OTP là dịch vụ gửi mã iOTP, yêu cầu kết nối mạng và phải được cài đặt chế độ nhận mã trong ứng dụng. Chính vì vậy, nếu bạn đang trong tình trạng mạng kém hoặc không sử dụng 3G, 4G có khả năng bạn sẽ không nhận được mã OTP Không nhận được mã OTP về điện thoại Trường hợp này có thể là do:  Sim điện thoại của bạn bị khóa Trong trường hợp này, có thể SIM điện thoại của bạn đang bị khóa 2 chiều, đây là lý do khiến bạn không nhận được mã OTP.  Điện thoại ở chế độ chặn SMS Không nhận được OTP có thể là do bạn đã báo chặn tin nhắn của ngân hàng hoặc spam tin nhắn của ai đó. Khi bị chặn SMS thì chắc chắn tin nhắn sẽ không thể gửi về điện thoại của bạn được.  Thiết bị kết nối của bạn hiện đang nằm ngoài vùng phủ sóng Nếu bạn đang ở ngoài vùng phủ sóng, hay vùng sóng yếu, điện thoại không có tín hiệu, bạn sẽ không thể nhận được mã OTP. Hoặc nếu SIM điện thoại của bạn không thuộc vùng của quốc gia đó, mã OTP cũng sẽ không hiển thị.  Những cách để bảo vệ OTP khỏi các cuộc tấn công Tuyệt đối không tùy tiện nhấp vào các đường link hoặc file lạ, không rõ nguồn gốc được gửi qua email, số điện thoại,... Kiểm tra thật kỹ các trang web mà bạn đăng nhập trên các tài khoản trực tuyến. Tuyệt đối không để lộ thông tin, mật khẩu đăng nhập của bạn cho bất kỳ ai. Nên thường xuyên thay đổi mật khẩu định kỳ cho các tài khoản, nhất là tài khoản ngân hàng. Không chia sẻ hay để lộ mã OTP cho bất kỳ ai. Trên đây, bài viết đã chia sẻ những kiến thức về mã xác thực OTP cũng như chỉ ra tính ứng dụng trong thực tế, cùng cách bảo vệ OTP khỏi các cuộc tấn công. Hy vọng rằng, bài viết sẽ đem tới cho bạn những thông tin hữu ích. Liên hệ với chúng tôi để biết thêm thông tin chi tiết về dịch vụ của FPT Smart Cloud Website: https://fptcloud.com/ Fanpage: https://www.facebook.com/fptsmartcloud Email: [email protected] Hotline: 1900 638 399

Tìm hiểu về lỗi Overflow | Cách nhận biết và khắc phục lỗi Overflow

11:06 10/04/2023
Overflow nói chung hay Buffer Overflow nói riêng là những lỗi rất phổ biến trong lĩnh vực an ninh máy tính và lập trình. Không chỉ làm ứng dụng mất dữ liệu, dừng hoạt động mà chúng còn ẩn chứa nhiều rủi ro bảo mật khác khiến cho hacker dễ dàng tấn công. Để hiểu rõ hơn về lỗi Overflow, cụ thể Buffer Overflow cũng như cách nhận biết và khắc phục như thế nào, hãy cùng theo dõi ngay trong bài viết dưới đây nhé! Tìm hiểu Overflow là gì? Overflow hay còn gọi là lỗi tràn, một thuật ngữ trong ngành Công nghệ thông tin. Trong máy tính, lỗi tràn bộ nhớ xảy ra khi chương trình nhận được một số, giá trị hoặc biến nằm ngoài phạm vi xử lý. Đây là lỗi khá phổ biến trong các chương trình, đặc biệt là khi giao dịch với số nguyên, hay các loại số khác của các biến. [caption id="attachment_36215" align="aligncenter" width="800"] Overflow là gì[/caption] Các loại lỗi Overflow hiện nay Overflow là một lỗi trong lập trình khi một biến hoặc một bộ nhớ đang chứa một giá trị quá lớn để được xử lý bởi hệ thống. Các loại lỗi Overflow phổ biến hiện nay bao gồm: Buffer Overflow: Đây là loại lỗi khi một chương trình cố gắng ghi vào một vùng nhớ quá giới hạn mà nó được phép ghi. Điều này có thể dẫn đến việc ghi đè lên các dữ liệu khác hoặc gây ra lỗi hệ thống. Integer Overflow: Là lỗi xảy ra khi một số nguyên được lưu trữ trong một biến có giới hạn kích thước và vượt quá giới hạn này, dẫn đến mất mát dữ liệu hoặc sự sai lệch giá trị. Stack Overflow: Xảy ra khi một chương trình cố gắng thực hiện quá nhiều thủ tục lồng nhau và dẫn đến việc đầy bộ nhớ stack. Kết quả là chương trình sẽ bị crash hoặc thậm chí có thể bị khai thác để thực hiện tấn công. Heap Overflow: Đây là lỗi xảy ra khi một chương trình cố gắng cấp phát quá nhiều bộ nhớ trên heap và dẫn đến việc đầy bộ nhớ heap. Kết quả là chương trình sẽ bị crash hoặc thậm chí có thể bị khai thác để thực hiện tấn công. >>> Có thể bạn quan tâm: Imunify360 là gì? Cách hoạt động & Tính năng của Imunify360 Tìm hiểu về lỗi Buffer Overflow Buffer Overflow là một trong những lỗi phổ biến trong lập trình, để tìm hiểu kỹ hơn về lỗi này thì bạn hãy tiếp tục bài viết nhé! [caption id="attachment_36220" align="aligncenter" width="800"] Tìm hiểu về lỗi Buffer Overflow[/caption] Định nghĩa lỗi Buffer Overflow Lỗi Buffer overflow hiểu theo nghĩa Tiếng Việt là lỗi tràn bộ nhớ đệm hay lỗi tràn bộ đệm. Đây là lỗi thường xảy ra khi người dùng gửi một lượng lớn dữ liệu tới server ứng dụng, kết quả là dữ liệu có thể đè lên các bộ nhớ liền kề. Dữ liệu bị ghi đè lên các bộ nhớ đệm khác, các biến hay dữ liệu điều khiển luồng chảy của chương trình. Nguyên nhân gây ra lỗi Buffer Overflow Lỗi Buffer Overflow xảy ra khi một chương trình ghi vào một vùng nhớ đệm (buffer) với một số lượng dữ liệu lớn hơn kích thước của vùng đệm, nguyên nhân do: Nhập quá nhiều dữ liệu mà không kiểm tra kích thước của vùng nhớ đệm, dẫn đến việc vượt quá kích thước của vùng nhớ. Lỗi lập trình: Các lập trình viên không kiểm tra và xác thực dữ liệu đầu vào. Khi đó, người dùng nhập vào một dữ liệu lớn hơn kích thước của vùng nhớ đệm, làm cho chương trình ghi vào vùng nhớ khác và ghi đè lên các dữ liệu khác hoặc gây ra lỗi. Sử dụng các hàm không an toàn: Sử dụng các hàm không an toàn, chẳng hạn như hàm strcpy() hay strcat() trong C, có thể dẫn đến lỗi Buffer Overflow. Các hàm này không kiểm tra độ dài của chuỗi trước khi sao chép vào vùng đệm. Các ngôn ngữ lập trình như là ngôn ngữ C, C++ là nguyên nhân gây ra lỗi Buffer Overflow. Vì ngôn ngữ này thường bỏ qua tính bảo mật để đổi lấy sự hiệu quả, đồng thời không kiểm soát truy cập bộ nhớ.  Các dạng Buffer Overflow Hiện nay có nhiều loại hình tấn công Buffer Overflow khác nhau, cụ thể phổ biến thường hay gặp phải như: Stack Overflow: Một loại tấn công rất phổ biến của lỗi tràn bộ đệm, xuất hiện khi buffer tràn trong stack space. Stack Overflow là một lỗ hổng sử dụng các bộ nhớ được stack chỉ tồn tại trong runtime. Các hacker lợi dụng lỗ hồng này để thao túng dữ liệu hoặc chạy mã độc. Heap Overflow: Khó thực hiện hơn so với Stack Overflow, Heap Overflow nhắm vào dữ liệu ở trong một vùng bộ nhớ mở được gọi là heap. Integer Overflow Là lỗi hay gặp phải khi thực hiện một phép toán, kết quả trả về là một số nguyên quá lớn, không thể lưu trữ được. Từ đó dẫn đến bị lỗi Buffer Overflow  Unicode Overflow: Sử dụng các ký tự Unicode để tấn công thay vì các chuỗi ký tự thông thường. Khi một chương trình sử dụng các ký tự Unicode để nhập hoặc xử lý dữ liệu, nó có thể gặp phải lỗi Unicode Overflow nếu một ký tự hoặc một chuỗi ký tự quá dài, gây ra việc tràn bộ nhớ và ghi đè lên các dữ liệu khác trong bộ nhớ. Hậu quả của Buffer Overflow Tác hại của Buffer Overflow là vô cùng nghiêm trọng. Nếu chúng ta không phòng tránh hay xử lý kịp thời sẽ dẫn tới những hậu quả dưới đây: Gây ra sự cố hệ thống: Cuộc tấn công Buffer Overflow sẽ dẫn đến sự cố hệ thống, khiến cho kết quả chương trình trả về bị sai, dẫn đến một vòng lặp vô hạn. Mất kiểm soát truy cập: Lỗi Buffer Overflow tạo lỗ hổng để các hacker sử dụng mã tùy ý để kiểm soát truy cập hệ thống, thực hiện nhiều thủ thuật khai thác khác nhau. Vấn đề bảo mật: Hacker có thể sử dụng Buffer Overflow để khai thác các lỗ hổng, phá hoại các dịch vụ bảo mật khiến ứng dụng dừng hoạt động, thậm chí mất hết dữ liệu. Cách phòng tránh và xử lý lỗi Buffer Overflow [caption id="attachment_36221" align="aligncenter" width="850"] Cách phòng tránh và xử lý lỗi Buffer Overflow[/caption] Các phương pháp phòng chống Buffer Overflow:  ASLR: Để tấn công Buffer Overflow, hacker cần phải biết được mã thực thi ở đâu. ASLR giúp mã di chuyển xung quanh các vùng dữ liệu, ngẫu nhiên hóa không gian địa chỉ khiến hacker không thể tấn công. Ngăn chặn thực thi dữ liệu: Phương pháp này ngăn chặn 1 cuộc tấn công có thể chạy mã trong các vùng không được thực thi bằng cách gán cờ các vùng bộ nhớ là thực thi hay không thực thi. SEHOP: Ngăn không cho mã độc tấn công vào SEH – 1 hệ thống được tích hợp để quản lý các ngoại lệ của phần mềm và cứng. Sử dụng bộ nhớ động: Sử dụng bộ nhớ động thay vì bộ nhớ tĩnh có thể giúp giảm thiểu các lỗ hổng bảo mật, bởi vì các vùng nhớ bộ đệm được cấp phát động chỉ được cấp phát khi cần thiết và được giải phóng khi không sử dụng nữa. Sử dụng phương pháp khác nhau cho vùng nhớ dành cho dữ liệu và mã: Sử dụng các vùng nhớ khác nhau cho dữ liệu và mã có thể giúp giảm thiểu rủi ro của buffer overflow, bởi vì nó sẽ giới hạn khả năng tấn công chỉ vào vùng nhớ dành cho dữ liệu Sử dụng các phần mềm chống Buffer Overflow: Ngoài các phương pháp phòng chống trên, thì bạn có thể sử dụng các phần mềm  chống Buffer Overflow sau: StackGuard: Phần mềm chống lại buffer overflow trên hệ thống Linux. Hoạt động bằng cách thêm các trình bao vây để bảo vệ vùng nhớ bộ đệm. Microsoft Visual Studio: Là trình biên dịch phổ biến được sử dụng cho các ứng dụng Windows. Phương pháp này cung cấp một số công cụ để giúp bảo vệ ứng dụng khỏi các lỗ hổng bảo mật như buffer overflow. AddressSanitizer: Là một công cụ phát hiện lỗi được tích hợp trong các trình biên dịch như GCC và Clang. >>> Có thể bạn quan tâm: Google Web Store là gì? Cách cài đặt & quản lý tiện ích trên Web Store So sánh lỗi Buffer Overflow và các loại lỗi Overflow khác [caption id="attachment_36222" align="aligncenter" width="800"] So sánh lỗi Buffer Overflow và các loại lỗi Overflow khác[/caption] Tất cả các loại lỗi Overflow đều liên quan đến việc vượt quá giới hạn của một vùng nhớ hoặc một loại dữ liệu nhất định. Tuy nhiên, các loại lỗi này có sự khác biệt như: Vị trí tràn: Buffer Overflow xảy ra khi dữ liệu được ghi vào vùng nhớ bộ đệm và vượt quá kích thước cho phép của nó. Trong khi đó,  Stack Overflow, Heap Overflow   xảy ra khi giá trị được lưu trữ trong một kiểu dữ liệu nào đó vượt quá giới hạn của kiểu đó. Mức độ ảnh hưởng đến hệ thống: Cả Buffer Overflow và các loại lỗi Overflow khác đều gây nguy hiểm tới hệ thống và mở ra cơ hội để hacker thực hiện các cuộc tấn công từ xa trên hệ thống bị lỗ hổng. Tuy nhiên, Buffer Overflow là loại lỗi tràn dữ liệu nguy hiểm nhất vì chúng cho phép kẻ tấn công thực hiện các cuộc tấn công chính xác và tinh vi hơn. Buffer Overflow thường xảy ra khi không kiểm soát được độ dài của dữ liệu nhập vào. Trong khi đó, các lỗi Overflow khác thường xảy ra khi giá trị của biến hoặc phép tính toán vượt quá giới hạn của kiểu dữ liệu mà nó được lưu trữ trong đó. Phương pháp tấn công: Buffer Overflow thường dễ khai thác hơn so với các lỗi Overflow khác  do kích thước của bộ đệm được biết trước và dữ liệu có thể được ghi đè trực tiếp vào bộ nhớ. Thông qua bài viết này, FPT Cloud đã cung cấp đến bạn các thông tin liên quan  tới lỗi Overflow và Buffer Overflow, những nguyên nhân gây ra và cách phòng tránh hiệu quả. Hy vọng rằng bài viết sẽ mang tới cho bạn những kiến thức hữu ích. Liên hệ với chúng tôi để biết thêm thông tin chi tiết về dịch vụ của FPT Smart Cloud Website: https://fptcloud.com/ Fanpage: https://www.facebook.com/fptsmartcloud Email: [email protected] Hotline: 1900 638 399

Kubernetes vs Docker: Lựa chọn nào cho doanh nghiệp

15:31 13/03/2023
Kubenetes và Docker tạo nên vài sự nhầm lẫn. Khi tách những từ này ra, nó không có nghĩa giống như mọi người thường nghĩ. Docker và Kubernetes không phải là những đối thủ cạnh tranh trực tiếp của nhau. Docker là một nền tảng container. Còn Kubernetes là công cụ điều phối container cho nền tảng container như Docker. Bài viết này nhằm mục đích làm sáng tỏ một số nhầm lẫn phổ biến xung quanh Kubernetes và Docker, đồng thời giải thích ý nghĩa thực sự khi mọi người nói về "Docker và Kubernetes”. Kubernetes và Docker - công nghệ container hoá và Docker Không thể nói về Docker mà không đề cập đến containers đầu tiên. Container giải quyết một vấn đề quan trọng trong vòng đời phát triển ứng dụng. Khi các nhà phát triển đang code, thì họ làm việc trên môi trường phát triển cục bộ của riêng họ. Khi họ sẵn sàng chuyển code đó sang môi trường production thì đây là lúc các vấn đề mới phát sinh. Code hoạt động hoàn hảo trên máy của họ nhưng không hoạt động trong môi trường production. Có nhiều lý do cho vấn đề này, có thể là hệ điều hành khác nhau, các dependencies khác nhau, thư viện khác nhau. Các container đã giải quyết được các vấn đề này bằng cách cho phép bạn tách code khỏi cơ sở hạ tầng - infrastructure - cơ bản mà nó đang chạy. Các nhà phát triển có thể đóng gói ứng dụng của họ, bao gồm tất cả các bins và thư viện mà nó cần, thành một image containter nhỏ. Trên môi trường production, container có thể được chạy trên bất kỳ máy tính nào có nền tảng containerization.   Container có khả năng di chuyển và mở rộng linh hoạt Docker là gì? Docker là một nền tảng mã nguồn mở container hoá. Về cơ bản, đây là bộ công cụ giúp dev xây dựng, triển khai, và quản lý các container đơn giản, an toàn và nhanh hơn. Bộ công cụ này được biết đến như một containerd. Mặc dù được bắt đầu như một dự án mã nguồn mở, Docker ngày nay còn đề cập đến Docker,Inc. – công ty sản xuất các sản phẩm Docker thương mại. Hiện tại, đây là công cụ phổ biến nhất để tạo container, cho dù dev sử dụng Windows, Linux hay MacOS. Trên thực tế, các công nghệ đã có sẵn hàng nhiều thập kỷ trước khi Docker được công bố vào năm 2013. Trong những ngày đầu, Linux Containers (hay LXC) xuất hiện phổ biến nhất. Docker được xây dựng trên LXC, nhưng công nghệ tuỳ chỉnh của Docker đã nhanh chóng vượt qua LXC để trở thành nền tảng container phổ biến nhất. Trong những thuộc tính quan trọng của Docker là tính di dộng của nó. Docker container có thể chạy trên mọi môi trường máy tính, trung tâm dữ liệu hay môi trường cloud khác nhau. Chỉ duy nhất một quy trình có thể chạy trên mỗi container, nên một ứng dụng có thể chạy liên tục trong khi một phần của nó đang được cập nhật hoặc sửa chữa. Một số công cụ và thuật ngữ được sử dụng phổ biến với Docker bao gồm: Docker Engine: môi trường runtime cho phép dev xây dựng và khởi chạy container Dockerfile: Một tệp văn bản đơn giản xác định mọi thứ cần để xây dựng một Docker container image, như thông số kỹ thuật OS network và vị trí tệp. Docker Compose: một công cụ xác định và khởi chạy các ứng dụng đa container. Nó tạo một tệp YAML để chỉ định service nào được bao gồm trong ứng dụng và có thể triển khai và khởi chạy với một cây lệnh duy nhất qua Docker CLI. Kubernetes là gì? Kubernetes là một nền tảng điều phối container mã nguồn mở để lên lịch và tự động hoá việc triển khai, quản lý và mở rộng ứng dụng trong container. Container vận hành bên trong một kiến trúc nhiều container được gọi là một cụm (cluster). Một cụm kubernetes (kubernetes cluster) bao gồm một container được chỉ định như một control plane lên lịch workload cho phần còn lại của container – hoặc worker node – bên trong cluster. Master node xác định nơi lưu trữ ứng dụng (hoặc Docker container), quyết định kết hợp chúng lại như thế nào và quản lý việc phối hợp của chúng. Bằng cách nhóm các container tạo nên một ứng dụng thành các cluster, Kubernetes tạo điều kiện khám phá service và cho phép quản lý khối lượng lớn các container suốt vòng đời của chúng (lifecycle). Google giới thiệu Kubernetes như một dự án mã nguồn mở vào năm 2014. Bây giờ, nó được quản lý bỏi một tổ chức phần mềm mã nguồn mở Cloud Native Computing Foundation (CNCF). Được thiết kế cho điều phối container trong môi trường production, Kubernetes phổ biến một phần nhờ chức năng mạnh mẽ, cộng đồng mã nguồn mở tích cực với hàng ngàn người đóng góp hỗ trợ và tính di động giữa các nhà cung cấp public cloud (ví dụ: IBM Cloud, Google, Azure và AWS). Docker và Kubernetes: lựa chọn nào cho doanh nghiệp? Cả Docker và Kubernetes đều là công nghệ cloud-native mở. Và các nhà cung cấp dịch vụ đám mây lớn hỗ trợ các thành phần của cả Docker và Kubernetes trong các dịch vụ của họ. Sự khác biệt giữa cả hai là Docker đóng gói các containerized applications trong một node duy nhất và Kubernetes chạy các ứng dụng này trên một cluster (một cụm các node). Vì những gói này thực hiện những việc khác nhau, chúng (Docker và Kunernetes) thường được sử dụng song song với nhau. Tất nhiên, Docker và Kubernetes có thể được sử dụng độc lập. Trong khi một doanh nghiệp lớn có thể được hưởng lợi từ Kubernetes và có nguồn lực để có thể đảm bảo việc bảo trì nó, thì các dự án nhỏ có thể được hưởng lợi từ việc chỉ sử dụng Docker. Hoặc, một công ty có thể sử dụng  Docker container hoặc OCI với container scheduler. Tương tự, Kubernetes được sử dụng phổ biến nhất với Docker container, nhưng nó có thể hoạt động với các loại container và runtimes khác. Năm 2020, Kubernetes tuyên bố sẽ ngừng hỗ trợ Docker container engine để tập trung  cho các container engine khác như CRI-O và containerd. Việc này đã loại bỏ Dockershim nhưng Kubernetes vẫn hỗ trợ các Docker image formats và OCI cũng như các Docker registry. Tích hợp để tự động hoá và quản lý tốt hơn các ứng dụng Cả Docker và Kubernetes đều ra đời để đáp ứng nhu cầu phát triển microservices. Trong mô hình này, các nhóm phải nhanh cung cấp các dịch vụ có tính khả dụng cao, phải lặp đi lặp lại cho người dùng cuối. Các container là một cách hiệu quả, có thể mở rộng để cung cấp các ứng dụng này, nhưng việc quản lý chúng trên quy mô lớn đặt ra nhiều thách thức. Kết quả cuối cùng của việc chuyển sang các nền tảng quản lý container hiện đại là triển khai nhanh hơn và tiết kiệm chi phí hơn. Ví dụ: Booking.com đã xây dựng 500 ứng dụng trên nền tảng này trong tám tháng bằng cách sử dụng Kubernetes. Mặc dù các tiện ích như K8 liên quan đến đường cong học tập và các rào cản bảo trì liên tục nhưng hiện tại, chúng đang mở đường cho một tương lai có thể mở rộng của quản lý container. Bước tiếp theo Tối ưu hệ thống với hệ sinh thái nền tảng FPT Cloud Platform as a Service với FPT Cloud Tìm hiểu thêm thông tin về các sản phẩm của FPT Cloud tại đây. Giảm đến 40% chi phí khi đăng ký sử dụng dịch vụ FPT Kubernetes Engine ngay Liên hệ qua hotline 1900 638 399  hoặc đăng ký để được nhân viên tư vấn hỗ trợ chi tiết    

Bản tin bảo mật tháng 1/2023

15:58 24/02/2023
Theo thông tin từ bộ phận An toàn thông tin của chúng tôi trong tháng đầu tiên của 2023 đã có rất nhiều công bố các bản vá lỗi và thông tin từ những lỗ hổng bảo mật. Hãy cùng FPT Cloud tìm hiểu thêm về các thông tin bảo mật cùng các cách thức để đảm bảo an toàn cho doanh nghiệp của bạn. Microsoft công bố các bản vá cho các lỗ hổng mức độ nghiêm trọng trong tháng 1 CVE-2023-21674: Lỗ hổng leo thang đặc quyền cho phép kẻ tấn công cục bộ leo thang các đặc quyền thực thi từ sandboxed bên trong Chromium sang thực thi kernel-level và leo thang đặc quyền toàn bộ hệ thống. CVE-2023-21743: Lỗ hổng cho phép attacker bỏ qua tính năng bảo mật của Microsoft SharePoint Server. Lỗi này có thể cho phép kẻ tấn công từ xa, không được xác thực để thực hiện một kết nối ẩn danh với một máy chủ SharePoint bị ảnh hưởng. Sysadmins cần thực hiện các biện pháp bổ sung để được bảo vệ hoàn toàn khỏi lỗ hổng này. Để giải quyết hoàn toàn lỗi này, bạn cũng phải kích hoạt hành động nâng cấp SharePoint CVE-2023-21763/CVE-2023-21764: Nhờ sử dụng hard-coded path, kẻ tấn công cục bộ có thể tải DLL của riêng họ và thực thi mã ở cấp hệ thống. Linux công bố các lỗ hổng trong tháng 1  GLSA-202301-05: Một lỗ hổng đã được phát hiện trong Apache Commons Text có thể dẫn đến thực thi mã tùy ý. Tất cả người dùng Apache Commons Text nên nâng cấp lên phiên bản mới nhất ">=dev-java/commons-text-1.10.0" GLSA-202301-04: Một lỗ hổng đã được phát hiện trong jupyter_core có thể cho phép để thực thi mã với tư cách là người dùng khác. Jupyter_core trust các tệp để thực thi trong thư mục làm việc hiện tại mà không xác thực quyền sở hữu các tệp đó. GLSA-202301-01: Nhiều lỗ hổng đã được tìm thấy trong NTFS-3G, trong đó lỗ hổng tồi tệ nhất có thể dẫn đến việc thực thi mã tùy ý.   FPT Cloud SecurityTeam.   

Microservices là gì? Tổng quan về giải pháp Microservices

14:17 30/09/2022
    Công nghệ Cloud-native bao gồm container, Kubernetes, CI/CD, DevOps và microservices - đã trở thành những yếu tố không thể thiếu đối với hoạt động triển khai và phát triển ứng dụng hiện đại. Nhiều doanh nghiệp đang chuyển sang kiến trúc microservices để cải thiện tốc độ phân phối phần mềm, tính tự chủ và năng lực đổi mới sáng tạo nhanh chóng. Kiến trúc microservices là gì? Bộ phận phát triển ứng dụng thông thường sẽ dựa trên kiến trúc monolothic (nguyên khối) để triển khai một dự án phần mềm. Về cơ bản kiến trúc monolithic dùng được cho các ứng dụng ít bị ảnh hưởng bởi khối lượng yêu cầu tăng đột biến của người dùng. Ứng dụng monolithic thường chỉ có duy nhất một codebase, được sở hữu và quản lý bởi chỉ một bộ phận (thường là bộ phận lớn), cũng như được xây dựng và triển khai riêng biệt. Thuật ngữ microservices dùng để chỉ một giải pháp kiến trúc dựa trên nhiều dịch vụ mô-đun quy mô nhỏ. Mỗi microservice có codebase riêng và thường được sở hữu, duy trì bởi một bộ phận nhỏ riêng biệt. Ưu điểm dễ nhận thấy của Microservices là: Liên kết mở: Mỗi dịch vụ có thể được cập nhật riêng mà không bị ảnh hưởng lẫn nhau Trạng thái riêng biệt. Mỗi dịch vụ có thể vận hành riêng biệt và trơn tru mà không ảnh hưởng tới toàn bộ ứng dụng Microservices là các dịch vụ độc lập (tương đối nhỏ) hoạt động cùng nhau tạo thành một phần của một hệ thống lớn. Kiến trúc microservices - và các công cụ khác liên quan như CI/CD, container và Kubernetes - cho phép các bộ phận trong doanh nghiệp nhanh chóng thích ứng nhanh hơn với yêu cầu thay đổi và tăng tốc phát triển các tính năng phần mềm mới. Container thường được sử dụng cho microservice nhờ khả năng cung cấp package (gói) riêng biệt, không cần thiết lập và có khả năng mở rộng; Kubernetes hỗ trợ bạn dễ dàng điều phối các nhóm container và dịch vụ khác cùng hoạt động dưới dạng ứng dụng. Kiến trúc microservices trái ngược hẳn với kiến trúc monolithic truyền thống, vốn có các mô-đun tích hợp chặt chẽ và không mở rộng như một đơn vị duy nhất. Microservice đã trở nên phổ biến với các doanh nghiệp có nhu cầu lớn về tính linh hoạt và khả năng mở rộng nhanh chóng. Phát triển microservices có một số đặc điểm quan trọng như sau: Mỗi instrance của một dịch vụ - trong đó có thể có nhiều dịch vụ cùng hoạt động song song - được vận hành trong một quy trình riêng biệt trong container riêng, và giao tiếp với các dịch vụ khác bên ngoài thông qua API. Microservices riêng lẻ có thể triển khai, nâng cấp, mở rộng quy mô và khởi động lại độc lập với các dịch vụ khác tạo thành ứng dụng. Khi được quản lý bởi một hệ thống tự động như Kubernetes, Microservice sẽ được cập nhật mà không làm gián đoạn ứng dụng đang chạy hoặc tác động tiêu cực đến người dùng. Các nhà phát triển ứng dụng có quyền tự do lựa chọn công nghệ tốt nhất để xây dựng từng microservices bao hàm các logic kinh doanh phù hợp. Ngày nay, bộ phận IT trong các doanh nghiệp trong mọi ngành công nghiệp - từ bán lẻ, dịch vụ tài chính đến sản xuất – đều đang sử dụng microservices cho các ứng dụng mới, cũng như thay thế kiến trúc monolithic cũ. Tuy nhiên, có một điều quan trọng cần lưu ý, rằng microservices không đơn giản chỉ là viết lại code. Nó đòi hỏi một tư duy, cách tiếp cận và mô hình hoạt động khác biệt.   Lợi ích khi sử dụng Microservices là gì? Bằng cách áp dụng kiến trúc microservices, các bộ phận của doanh nghiệp có thể đáp ứng hiệu quả các nhu cầu của khách hàng. Thay vì bám chặt theo lịch phát hành cố định, bộ phận phần mềm có quyền chuyển các tính năng mới nhanh chóng hơn khi khách hàng yêu cầu. Khi lập trình viên sử dụng các mẫu thiết kế microservices để tạo ra các ứng dụng mới hoặc phân tách ứng dụng cũ, họ cũng đồng thời giúp cải thiện quy trình phát triển phần mềm, triển khai sản phẩm sớm hơn và cải thiện khả năng hợp tác ngay trong bộ phận phát triển phần mềm hoặc giữa các bộ phận với nhau. Microservices được xây dựng dựa trên các nguyên tắc Linh hoạt (Agile) và Phát triển & Vận hành (DevOps), giúp bộ phận phần mềm hoạt động song song trong khi phát triển nhanh chóng trên các tính năng năng riêng biệt. Sự hiệu quả của một kiến trúc microservices phụ thuộc rất lớn vào tự động lặp, hỗ trợ mở rộng dịch vụ tới từng chi tiết và sử dụng các mẫu được thiết kế để giữ cho hệ thống hoạt động ngay cả khi các thành phần riêng lẻ bị lỗi, đảm bảo độ tin cậy cao. Microservices còn có các lợi ích sau: Mã nguồn tinh gọn: Bởi vì hệ thống được cấu hình từ các dự án nhỏ và mỗi dự án đều rất đơn giản cũng như tập trung vào một hoặc một số nghiệp vụ chính. Vì vậy, code base và độ phức tạp của chúng đều không cao. Nhờ vậy, nó sẽ giúp các tính năng vận hành mượt mà, dễ dàng hơn trong bảo trì hay mở rộng phát triển. Tối ưu hóa bảo mật cho mã nguồn: Việc nhân viên ở dự án nào chỉ được truy cập vào một mã nguồn của dự án đó sẽ đảm bảo khả năng kiểm soát dữ liệu tốt hơn. Được tồn tại độc lập: Khi có 4 dự án khác nhau và được triển khai riêng biệt nhưng một dịch vụ nào đó chết thì các dịch vụ khác vẫn sẽ hoạt động bình thường. Scale hoàn toàn độc lập: Tùy vào nhu cầu sử dụng của hệ thống mà bạn có thể mở rộng quy mô riêng cho dịch vụ đó. Ví dụ như đơn hàng dịch vụ mà sử dụng thường xuyên nên chạy từ máy chủ 2 đến 3 để gia tăng hiệu suất. Ứng dụng phổ biến của Microservices Các Microservice có thể hoạt động độc lập với nhau, vì thế các nhà lập trình có thể xu hướng áp dụng kiến trúc microservice khi phát triển các hệ thống lớn, phức tạp, yêu cầu năng cấp và bảo trì thường xuyên. Xây dựng các ứng dụng App Native Các nhà phát triển có thể tập trung vào một vài Microservice mà không cần quá lo lắng về những dịch vụ khác. Việc này sẽ tăng tốc độ phát triển phần mềm và nhanh chóng đưa ra thị trường. Thiết kế và xây dựng Web API Microservice hỗ trợ cải thiện hiệu suất cho các nhóm xử lý thay vì một ứng dụng chung. Lợi thế này sẽ gia tăng mức độ bảo mật cho tổng thể phần mềm. Phát triển mở rộng và tích hợp với module IoT Microservice cho phép các nhà phát triển không còn khoảng cách giữa ngôn ngữ và công nghệ. Các nhà phát triển có thể sử dụng nhiều ngôn ngữ lập trình và nhiều công nghệ khác nhau trong cùng 1 sản phẩm. FPT Cloud hiện đang cung cấp hơn 50 dịch vụ đa dạng từ hạ tầng tới ứng dụng theo chuẩn quốc tế, đáp ứng các nhu cầu chuyên biệt cho doanh nghiệp Việt, tăng tốc hành trình chuyển đổi số với hạ tầng linh hoạt, chi phí tối ưu và bảo mật nâng cao. Liên hệ với chúng tôi để được tư vấn chi tiết về dịch vụ và có chiến lược chuyển đổi Cloud dành riêng cho doanh nghiệp. Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud/

Whois là gì? Hướng dẫn tra cứu thông tin Domain với Whois từ A-Z

09:44 29/07/2022
Whois là gì? Đây là dịch vụ hỗ trợ trong việc tra cứu thông tin tên miền nhanh và chính xác. Bạn sẽ hiểu rõ hơn về mức độ hữu dụng của công cụ thông qua bài viết. Quan trọng hơn hết, bạn biết cách kiểm tra trạng thái, thông tin Domain như thế nào. Hãy theo dõi đến những phần cuối cùng để quản trị hoạt động website dễ dàng hơn. Whois là gì? Không quá khó để bạn hiểu Whois là gì? Đây là tên gọi của dịch vụ trên Internet, sử dụng để tra cứu thông tin tên miền. Như đã biết, mọi đối tượng khi đăng ký Domain đều cần cung cấp dữ liệu cá nhân cho ICANN, gồm có: [caption id="attachment_29456" align="aligncenter" width="800"] Whois là công cụ cho phép bạn tra cứu thông tin tên miền bất kỳ nào đó[/caption] Họ tên. Địa chỉ. Số điện thoại. Email. Sau đó, thông tin sẽ được thu thập và công khai trên công cụ Whois đầy đủ, chính xác. Bên cạnh đó, nền tảng cũng tuân theo chính sách và luật hiện hành. Do vậy, việc tra cứu hoàn toàn tự do nhưng vẫn bảo mật tốt. Ví dụ sau đây sẽ giúp bạn hiểu dễ dàng hơn Whois là gì. Giả sử, bạn có ý tưởng về tên miền muốn được sở hữu. Việc trước tiên chính là kiểm tra để biết Domain này đã bị đăng ký chưa. Thông qua việc sử dụng Whois, kết quả sẽ trả về nhanh chóng. Thậm chí, nếu đã có người dùng, bạn cũng vẫn có hướng khai thác khác. Hãy xem thời gian hết hạn của Domain đó là khi nào. Sau đó, bạn liên hệ với chủ sở hữu tại thời điểm đó để đàm phán. >>> Có thể bạn quan tâm: WHMCS là gì? Tính năng vượt trội và cách cấu hình WHMCS Whois Privacy là gì? Thuật ngữ này sẽ xuất hiện khá nhiều khi bạn tìm hiểu Whois là gì. Như đã biết, cơ sở dữ liệu trên nền tảng được công khai, bất kỳ ai cũng có thể tra cứu. Do đó, giải pháp bảo mật được đưa lên hàng đầu và đó chính là lý do Whois Privacy xuất hiện. [caption id="attachment_29458" align="aligncenter" width="800"] Whois Privacy giúp bạn bảo mật tất cả dữ liệu liên quan đến tên miền[/caption] Cụm từ này nói đến dịch vụ bảo mật, cung cấp tính năng ẩn dữ liệu chủ sở hữu Domain. Nhờ thế, bạn được đảm bảo tính riêng tư, danh tính ở mức cao. Đây cũng là cách để tránh những rủi ro liên quan đến chiếm đoạt, tấn công, spam,… Thế nhưng, khi tìm hiểu cơ chế Whois là gì, bạn sẽ thấy điểm bất lợi ở Privacy. Thông tin bị ẩn có thể làm giảm sút mức độ uy tín doanh nghiệp. Ngoài ra, khi đơn vị khác muốn tìm kiếm đối tác cũng khá khó khăn. Do đó, bạn nên cân nhắc kỹ trước khi quyết định sử dụng Whois Privacy. Qua đó đảm bảo không đánh mất cơ hội phát triển trong tương lai. Thông tin hiển thị khi tiến hành Whois Cụ thể, các thông tin được hiển thị trên Whois là gì? Ngoài dữ liệu về chủ sở hữu, bạn sẽ cập nhập thông tin liên hệ và nhiều hơn thế. Dưới đây là những điều được quan tâm nhất với bất kỳ Domain nào. [caption id="" align="aligncenter" width="800"] Tại Whois, bạn được cung cấp mọi thông tin cần thiết của Domain[/caption] ✅Các thông tin Ý nghĩa ✅Registrar Cung cấp tên, thông tin liên lạc của tổ chức phân phối tên miền bạn đang sử dụng. ✅Registrant Ghi tên của chủ sở hữu tên miền hoặc người đứng tên đại diện. ✅Contacts Thông tin liên hệ với người chủ sở hữu Domain hoặc người đứng tên. ✅Name Servers Địa chỉ DNS Server đã được cấu hình và trỏ về tên miền. ✅Domain Status Tình trạng tên miền. ✅Registration Date Ngày đã đăng ký tên miền trước đó. ✅Updated Date Ghi nhận lần cập nhập của Domain gần đây nhất. ✅Expiry Date Ngày hết hạn Domain. Vấn đề bảo vệ thông tin Whois đối với tên miền Như giải thích phần trên, bạn chắc chắn đã nắm rõ dữ liệu được lưu trữ trong Whois là gì. Tiêu biểu trong số đó là thông tin như sau: Thông tin đăng ký. Người quản lý. Người thanh toán. Thông tin liên quan đến người phụ trách kỹ thuật trên miền. Thông tin liên hệ. Chủ sở hữu sẽ được yêu cầu phải đảm bảo duy trì dữ liệu trên Whois. Bên cạnh đó, bạn cũng cần cập nhật chính xác, liên tục theo chính sách ICANN. Trong trường hợp muốn bảo mật triệt để, bạn có thể đăng ký Whois Privacy. Mọi thông tin cơ bản và quan trọng sẽ bị ẩn đi, đối tượng khác không tra cứu được. >>> Có thể bạn quan tâm: XMLRPC là gì? Ứng dụng & cách vô hiệu hóa XMLRPC khi cần Khi nào cần thiết phải sử dụng công cụ Whois? Bạn có thể suy đoán ra câu trả lời khi biết chức năng của Whois là gì. Công cụ dùng để tra cứu thông tin Domain. Điều này dẫn đến hai mục đích sử dụng phổ biến nhất. [caption id="attachment_29463" align="aligncenter" width="800"] Bạn có thể thấy hai mục đích chính khi người dùng tìm đến Whois[/caption] Đầu tiên, bạn sử dụng để chắc chắn một tên miền đã được ai đó đăng ký hay chưa. Nếu đã có người dùng, bạn không mất công tìm hiểu sâu hơn nữa. Tiếp đó, bạn cần tìm hiểu Whois là gì khi muốn tra cứu thông tin Domain. Điều này là cần thiết nếu bạn muốn mua lại tên miền từ chủ sở hữu trước đó. Qua đây cũng dễ dàng đánh giá mức độ uy tín của website. Cần làm gì khi muốn cập nhật thông tin Whois? Nếu bạn đã có tên miền riêng, vậy cách để cập nhật thông tin trên Whois là gì? Câu trả lời dựa trên nguyên tắc thiết lập bởi ICANN. Mọi đăng ký sẽ được duy trì tính chính xác của chủ sở hữu cơ sở dữ liệu. Nền tảng sẽ dùng thông tin được cung cấp bởi người mua tại thời điểm đăng ký Domain. Thế nhưng, đôi khi việc thay đổi thông tin, sửa dữ liệu không chính xác là khó tránh khỏi. Với tình huống này, bạn cần liên hệ với nhà cung cấp tên miền, yêu cầu cập nhật. Trong vòng 48 giờ, Whois sẽ tự cập update lại thông tin tương ứng. Như vậy, không khó để bạn hiểu cách thực hiện khi muốn thay đổi thông tin trên Whois là gì. Trong giai đoạn đầu, dữ liệu sẽ tự động điền vào. Khi kiểm tra, bạn muốn có những điều chỉnh chỉ cần liên hệ để được hỗ trợ tức thì. Hướng dẫn kiểm tra Domain trên Whois Trong thực tế, các bước để kiểm tra tên miền trên Whois là gì? Hiện nay, có nhiều trang web khác nhau cùng cung cấp dịch vụ này. Tuy nhiên, yêu cầu thao tác không có quá nhiều sự khác biệt. Cụ thể như sau: [caption id="attachment_29465" align="aligncenter" width="800"] Để kiểm tra, bạn chỉ cần điền tên miền vào ô tìm kiếm[/caption] Bắt đầu từ việc mở trang tra cứu thông tin tên miền who.is. Nhập tên miền hoặc địa chỉ IP của Domain đang cần kiểm tra vào ô tìm kiếm. Sau đó, hãy nhấn vào biểu tượng kính lúp quen thuộc. Thao tác kéo xuống và xem tất cả thông tin ghi trong cơ sở dữ liệu Whois là gì. Như đã phân tích, những điểm cần chú tâm là Registrar Info, Important Dates và Name Servers. Nếu thông tin đầy đủ, bạn có thể yên tâm hơn về mức độ uy tín website. Cách kiểm tra tên miền chính chủ thay thế Bạn chắc chắn đã biết mục đích sử dụng Whois là gì. Ngoài cách kiểm tra trên, nhiều người muốn chắc chắn về thông tin tên miền chính chủ. Đối tượng hướng đến là Domain đã được đăng ký, thuộc sở hữu của cá nhân/tổ chức nào đó. Nếu bạn chính là người sở hữu, thông tin sẽ được kích hoạt khi hoàn tất thủ tục. Mọi quyền chỉnh sửa, thay đổi web đều phải được xác nhận từ chính chủ. Vậy phương án thay thế ngoài việc sử dụng Whois là gì. Bạn có thể truy cập trực tiếp tên miền trên trình duyệt tìm kiếm thông tin. Ngoài ra, cách gửi Email ở mục liên hệ quản trị cũng phát huy tác dụng. Các trang kiểm tra tên miền uy tín Trong khi giải thích Whois là gì, bạn đã biết có nhiều web cung cấp dịch vụ này. Thế nhưng, bạn nên tìm đến những địa chỉ uy tín. Ví dụ như là: https://whois.icann.org/en. http://whois.domaintools.com/. https://who.is/. Khi truy cập, người dùng sẽ tiếp cận những thông tin đảm bảo mới và chính xác nhất. Nhờ vậy, bạn có đánh giá đúng nhất về đối tượng Domain đang hướng đến. Trên đây là thông tin cần biết về một trong những công cụ hữu ích với nhà quản trị website. Khi truy cập, bạn sẽ nhận được thông tin về Domain chính xác nhất. FPT Cloud tin rằng bạn đã hiểu Whois là gì và không gặp trở ngại trong quá trình khai thác. Liên hệ với chúng tôi để biết thêm thông tin chi tiết về dịch vụ của FPT Smart Cloud Website: https://fptcloud.com/ Fanpage: https://www.facebook.com/fptsmartcloud Email: [email protected] Hotline: 1900 638 399