Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 10

14:49 22/10/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 10  1. Microsoft Microsoft phát hành bản cập nhật Patch Tuesday tháng 10/2025, bao gồm các bản vá bảo mật cho 172 lỗ hổng, trong đó có 6 lỗ hổng zero-day - một trong những đợt cập nhật lớn nhất trong năm.  Đợt vá lỗi này cũng khắc phục 8 lỗ hổng “Nghiêm trọng” (Critical), bao gồm 5 lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE) và 3 lỗ hổng leo thang đặc quyền (Elevation of Privilege - EoP).  Thống kê số lượng lỗ hổng theo từng loại:  80 lỗ hổng leo thang đặc quyền (Elevation of Privilege)  11 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass)  31 lỗ hổng thực thi mã từ xa (Remote Code Execution)  28 lỗ hổng tiết lộ thông tin (Information Disclosure)  11 lỗ hổng từ chối dịch vụ (Denial of Service)  10 lỗ hổng giả mạo (Spoofing)  Theo BleepingComputer, con số này chỉ bao gồm các bản vá phát hành trong ngày, không tính những bản sửa lỗi trước đó cho Azure, Mariner, Microsoft Edge và các bản cập nhật khác trong tháng.  Đáng chú ý, Windows 10 chính thức kết thúc vòng đời hỗ trợ kể từ ngày 14/10/2025, đánh dấu Patch Tuesday cuối cùng có bản vá bảo mật miễn phí cho hệ điều hành này. Người dùng cá nhân có thể đăng ký gói Cập nhật Bảo mật Mở rộng (Extended Security Updates - ESU) thêm 1 năm, còn doanh nghiệp được gia hạn tối đa 3 năm.  Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành hôm nay, bạn có thể xem các bài viết chuyên biệt về bản cập nhật Windows 11 KB5066835 và KB5066793.   Sáu lỗ hổng zero-day bị khai thác bao gồm:   CVE-2025-24990 - Windows Agere Modem Driver Elevation of Privilege Lỗ hổng leo thang đặc quyền trong trình điều khiển Agere Modem, cho phép chiếm quyền quản trị hệ thống. Microsoft đã gỡ bỏ tệp ltmdm64.sys, khiến một số phần cứng Fax modem ngừng hoạt động.  CVE-2025-59230 - Windows Remote Access Connection Manager Elevation of Privilege Lỗ hổng cho phép người dùng đã xác thực nâng quyền lên SYSTEM thông qua kiểm soát truy cập không đúng cách.  CVE-2025-47827 - Secure Boot Bypass trong IGEL OS trước phiên bản 11 Do xác minh chữ ký sai, Secure Boot có thể bị bỏ qua, cho phép gắn hình ảnh hệ thống không xác thực.  CVE-2025-0033 - AMD RMP Corruption During SNP Initialization Ảnh hưởng đến CPU AMD EPYC dùng công nghệ SEV-SNP, có thể cho phép hypervisor bị xâm phạm chỉnh sửa bảng nhớ RMP, ảnh hưởng tính toàn vẹn bộ nhớ.  CVE-2025-24052 - Windows Agere Modem Driver Elevation of Privilege Tương tự CVE-2025-24990, ảnh hưởng tới tất cả các phiên bản Windows, ngay cả khi không sử dụng modem.  CVE-2025-2884 - Out-of-Bounds Read trong TCG TPM 2.0 Lỗ hổng đọc ngoài phạm vi trong triển khai tham chiếu TPM 2.0, có thể gây rò rỉ thông tin hoặc tấn công từ chối dịch vụ (DoS).  Cập nhật gần đây từ các công ty khác:  Adobe: phát hành bản cập nhật bảo mật cho nhiều sản phẩm.  Cisco: vá lỗi cho Cisco IOS, Cisco Unified Communications Manager và Cyber Vision Center.  DrayTek: khắc phục lỗ hổng thực thi mã từ xa (RCE) trước xác thực trong nhiều mẫu router Vigor.  Gladinet: cảnh báo về zero-day trong CentreStack đang bị khai thác.  Ivanti: phát hành bản vá cho Ivanti Endpoint Manager Mobile (EPMM) và Ivanti Neurons for MDM.  Oracle: khắc phục hai lỗ hổng zero-day bị khai thác trong E-Business Suite.  Redis: vá lỗ hổng RCE mức độ nghiêm trọng cao.  SAP: phát hành bản vá tháng 10 cho nhiều sản phẩm, bao gồm lỗi thực thi lệnh nghiêm trọng trong NetWeaver.  Synacor: vá một zero-day trong Zimbra Collaboration Suite bị khai thác để đánh cắp dữ liệu.  Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 10 năm 2025:  Tag  CVE ID  CVE Title  Severity  AMD Restricted Memory Page   CVE-2025-0033   AMD CVE-2025-0033: RMP Corruption During SNP Initialization   Critical   Azure Entra ID   CVE-2025-59218   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Entra ID   CVE-2025-59246   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Monitor   CVE-2025-55321   Azure Monitor Log Analytics Spoofing Vulnerability   Critical   Azure PlayFab   CVE-2025-59247   Azure PlayFab Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59292   Azure Compute Gallery Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59291   Confidential Azure Container Instances Elevation of Privilege Vulnerability   Critical   Copilot   CVE-2025-59272   Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59252   M365 Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59286   Copilot Spoofing Vulnerability   Critical   Mariner   CVE-2025-39943   ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer   Critical   Mariner   CVE-2025-39907   mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer   Critical   Mariner   CVE-2025-49844   Redis Lua Use-After-Free may lead to remote code execution   Critical   Mariner   CVE-2025-39898   e1000e: fix heap overflow in e1000_set_eeprom   Critical   Mariner   CVE-2025-39925   can: j1939: implement NETDEV_UNREGISTER notification handler   Critical   Mariner   CVE-2025-39910   mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()   Critical   Microsoft Graphics Component   CVE-2016-9535   MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability   Critical   Microsoft Graphics Component   CVE-2025-49708   Microsoft Graphics Component Elevation of Privilege Vulnerability   Critical   Microsoft Office   CVE-2025-59227   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-59234   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office Excel   CVE-2025-59236   Microsoft Excel Remote Code Execution Vulnerability   Critical   Redis Enterprise   CVE-2025-59271   Redis Enterprise Elevation of Privilege Vulnerability   Critical   Windows Server Update Service   CVE-2025-59287   Windows Server Update Service (WSUS) Remote Code Execution Vulnerability   Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux  CVE-2018-25117 - Vesta Control Panel malicious code   Giữa hai commit a3f0fa1 và ee03eff (từ 31/5 đến 13/6/2018), trình cài đặt VestaCP bị chèn mã độc (supply-chain compromise). Bản cài đặt này chứa Linux/ChachaDDoS – botnet DDoS đa tầng viết bằng Lua. Khi cài đặt, phần mềm độc hại khiến:  Rò rỉ thông tin quản trị (mật khẩu admin mã hóa base64, tên miền máy chủ) tới máy chủ bên ngoài.  Thả và thực thi payload DDoS với đặc quyền hệ thống cục bộ.   CVE-2025-62376 - pwncollege dojo improper authentication   Lỗ hổng xác thực sai trong endpoint /workspace của nền tảng giáo dục pwn.college DOJO (trước commit 781d91157cfc234a434d0bab45cbcf97894c642e). Hàm view_desktop cho phép truy cập trái phép vào máy ảo Windows. Kẻ tấn công chỉ cần cung cấp user ID và mật khẩu tùy ý để mạo danh người dùng khác và giành toàn quyền truy cập VM nạn nhân.  CVE-2025-33177 - NVIDIA Jetson Orin/Jetson Thor/IGX Orin NvMap resource consumption   Lỗi theo dõi phân bổ bộ nhớ trong NvMap cho phép kẻ tấn công cục bộ gây over-allocation, dẫn tới từ chối dịch vụ (DoS).  CVE-2025-33182 - NVIDIA Jetson Orin/Jetson Xavier UEFI authorization   Xác thực không đúng trong UEFI có thể cho phép người dùng đặc quyền sửa đổi cấu trúc Linux Device Tree, gây sai lệch dữ liệu (data tampering) hoặc DoS.  CVE-2025-59497 - Microsoft Defender for Endpoint toctou   Lỗ hổng time-of-check-to-time-of-use (TOCTOU) trong Defender cho Linux có thể bị khai thác bởi người dùng cục bộ đã xác thực để thao túng quy trình bảo vệ hệ thống.   Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware công bố các lỗ hổng cuối tháng 9 và đầu tháng 10  CVE-2025-41246 - Lỗ hổng leo thang đặc quyền cục bộ    Mức độ: Important (CVSS 7.8)  Ảnh hưởng: Aria Operations, VMware Tools.  Mô tả: Lỗ hổng leo thang đặc quyền cục bộ (Local Privilege Escalation) cho phép người dùng có quyền hạn thấp giành quyền truy cập cao hơn trên hệ thống.  FPT khuyến nghị người dùng cập nhật ngay các bản vá do Broadcom phát hành.   CVE-2025-41245 - Lỗ hổng tiết lộ thông tin trong VMware Aria Operations    Mức độ: Moderate (CVSS 4.9)  Ảnh hưởng: Aria Operations.  Mô tả: Lỗ hổng tiết lộ thông tin (Information Disclosure) cho phép người dùng không có quyền quản trị truy cập vào credentials của người dùng khác trong cùng hệ thống.  FPT khuyến nghị người dùng áp dụng bản cập nhật bảo mật mới nhất cho Aria Operations.  CVE-2025-41246 - Lỗ hổng phân quyền không đúng trong VMware Tools cho Windows    Mức độ: Important (CVSS 7.6)  Ảnh hưởng: VMware Tools chạy trên Windows guest VM.  Mô tả: Lỗ hổng phân quyền và kiểm soát truy cập không đúng (Improper Authorization) cho phép người dùng không phải quản trị trên một VM truy cập vào các VM khác, nếu có thông tin đăng nhập của vCenter hoặc ESX.  FPT khuyến nghị người dùng cập nhật VMware Tools lên bản vá mới nhất.  CVE-2025-41250 - Lỗ hổng chèn tiêu đề SMTP trong vCenter    Mức độ: Important (CVSS 8.5)  Ảnh hưởng: VMware vCenter.  Mô tả: Lỗ hổng chèn tiêu đề SMTP (SMTP Header Injection) cho phép kẻ tấn công có quyền tạo tác vụ theo lịch (scheduled tasks) thao túng nội dung email thông báo gửi từ hệ thống.  FPT khuyến nghị người dùng cập nhật vCenter theo bản vá tháng 10/2025.   CVE-2025-41251 - Lỗ hổng cơ chế khôi phục mật khẩu yếu trong NSX    Mức độ: Important (CVSS 8.1)  Ảnh hưởng: VMware NSX.  Mô tả: Cơ chế khôi phục mật khẩu yếu (Weak Password Recovery) cho phép liệt kê các tên người dùng hợp lệ, tạo điều kiện cho tấn công brute-force.  FPT khuyến nghị người dùng áp dụng bản vá bảo mật từ Broadcom ngay lập tức.  Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý 1. Tin tặc Trung Quốc lợi dụng ArcGIS Server làm backdoor trong hơn một năm  ReliaQuest phát hiện một chiến dịch do nhóm có liên hệ với nhà nước Trung Quốc - Flax Typhoon (còn gọi Ethereal Panda, RedJuliett; theo chính phủ Mỹ liên quan tới Integrity Technology Group) - xâm nhập một máy chủ ArcGIS công khai và biến nó thành backdoor trong hơn một năm. Thông tin được ReliaQuest chia sẻ với The Hacker News cho thấy cuộc xâm nhập có quy mô và tính bền vững cao, đủ để tồn tại ngay cả sau khi khôi phục hệ thống.  Kẻ tấn công xâm phạm tài khoản quản trị của cổng ArcGIS và triển khai một SOE (Server Object Extension) Java đã bị chỉnh sửa thành web shell hoạt động thông qua API REST (dùng tiện ích chuẩn JavaSimpleRESTSOE). SOE độc hại này không chỉ thực thi lệnh từ xa mà còn được nhúng vào các bản sao lưu hệ thống, giúp duy trì quyền truy cập lâu dài.  Để ngăn chặn việc bị phát hiện hoặc can thiệp, SOE chứa một khóa mã hóa sẵn do kẻ tấn công thêm vào. Khóa này bảo đảm quyền kiểm soát độc quyền - ngăn các tác nhân khác hoặc quản trị viên tò mò vô hiệu hóa backdoor - và khiến việc phát hiện hoạt động độc hại trở nên rất khó khăn.  Sau khi cài đặt web shell, kẻ tấn công thực hiện dò quét mạng nội bộ và tải lên payload: SoftEther VPN được đổi tên thành bridge.exe và đặt trong thư mục System32, kèm một dịch vụ tự động khởi động tên SysBridge để bảo đảm persist. Tiến trình này sau đó thiết lập kết nối HTTPS ra ngoài qua cổng 443 tới máy chủ do kẻ tấn công kiểm soát, tạo thành một kênh VPN ngầm cho phép mở rộng mạng nội bộ mục tiêu tới vị trí từ xa.  Kênh VPN ngầm cho phép kẻ tấn công di chuyển ngang trong mạng, trích xuất dữ liệu và né tránh giám sát ở cấp mạng, vì lưu lượng trông giống như kết nối nội bộ hợp lệ. ReliaQuest cũng ghi nhận họ nhắm vào hai máy trạm của nhân viên CNTT để thu thập thông tin đăng nhập; điều tra cho thấy kẻ tấn công có quyền quản trị và có khả năng đặt lại mật khẩu.  Về chiến thuật, Flax Typhoon tận dụng mạnh mẽ phương pháp living-off-the-land (LotL) và thao tác thủ công (hands-on-keyboard) để ẩn hoạt động, biến các thành phần phần mềm hợp pháp thành công cụ tấn công nhằm né tránh phát hiện. Đây là ví dụ điển hình của xu hướng kẻ tấn công vũ khí hóa chức năng hợp pháp thay vì luôn phải dùng exploit N-day.  Như vậy, vụ việc nhấn mạnh rằng rủi ro không chỉ đến từ lỗ hổng phần mềm mà còn từ sai thực hành bảo mật (như mật khẩu quản trị yếu) và khả năng kẻ tấn công lợi dụng cơ chế sao lưu hoặc tính mở rộng của hệ thống để duy trì truy cập lâu dài. ReliaQuest cho biết họ không thể tiết lộ thời điểm chính xác khởi đầu xâm nhập, chỉ xác nhận rằng quyền truy cập đã tồn tại hơn một năm. 2. Threat Hunting - Bước chuyển từ nhận thức sang chủ động xây dựng năng lực sẵn sàng Tháng 10 -  Tháng Nhận Thức An Ninh (Cybersecurity Awareness Month) là một trong những cột mốc đáng chú ý với giới bảo mật, được CISA và Liên minh An ninh mạng Quốc gia (NCA) khởi xướng từ năm 2004. Mục tiêu của chương trình là giúp mọi cá nhân, doanh nghiệp và tổ chức công xây dựng thói quen kỹ thuật số an toàn hơn, đồng thời nâng cao nhận thức về những rủi ro mạng ngày càng tinh vi.  Thế nhưng, khi tháng 10 kết thúc, sự nhiệt huyết đó cũng thườn giảm dân khi áp lực từ công việc khiến những sai sót quen thuộc như mật khẩu yếu, cấu hình sai, tài khoản không dùng, lại xuất hiện. Nhận thức chỉ thật sự có giá trị khi đi kèm một cơ chế có thể xác minh, giám sát và củng cố liên tục: hệ thống có khả năng kiểm chứng danh tính, cấu hình và quyền truy cập theo thời gian thực.  Việc hiểu về rủi ro không đồng nghĩa với việc loại bỏ rủi ro. Phần lớn công cụ hiện nay như EDR, SIEM hay trình quét lỗ hổng chỉ phản ứng sau khi sự cố đã xảy ra. Trong khi đó, phòng thủ hiệu quả cần bắt đầu từ chủ động phát hiện và ngăn chặn. Đó là lúc threat hunting phát huy vai trò của mình - tìm kiếm sai sót trong cấu hình, thông tin đăng nhập bị lộ hay quyền truy cập dư thừa, trước khi chúng trở thành điểm khai thác.  Một trong những phương pháp then chốt của threat hunting hiện đại là Continuous Threat Exposure Management (CTEM) - mô hình quản lý liên tục mức độ phơi nhiễm mối đe dọa. CTEM giúp doanh nghiệp duy trì quy trình nhận diện, kiểm soát và khắc phục lỗ hổng một cách liên tục, thay vì xử lý rời rạc từng sự cố. Trong kỷ nguyên mà AI giúp tin tặc hành động nhanh hơn bao giờ hết, tư duy phòng thủ truyền thống không còn đủ - chỉ khi hiểu cách kẻ tấn công suy nghĩ, chúng ta mới có thể ngăn chặn họ kịp thời.  Threat hunting xây dựng năng lực sẵn sàng thông qua ba bước:  Thu thập đúng dữ liệu: Tập hợp thông tin về lỗ hổng, cấu hình hệ thống, danh tính và mạng lưới kết nối để tái tạo bức tranh tổng thể dưới góc nhìn của kẻ tấn công. Công cụ digital twin giúp mô phỏng an toàn toàn bộ môi trường và phát hiện các điểm phơi nhiễm tiềm ẩn.  Lập sơ đồ đường tấn công: Từ dữ liệu thu được, doanh nghiệp có thể xác định cách các điểm yếu nhỏ kết nối với nhau thành một chuỗi tấn công hoàn chỉnh - chuyển từ phỏng đoán sang bằng chứng cụ thể.  Ưu tiên theo tác động kinh doanh: Liên kết các đường tấn công với tài sản và quy trình quan trọng để xác định đâu là rủi ro cần xử lý trước. Kết quả là danh sách hành động rõ ràng, có trọng tâm và mang lại hiệu quả thực tế.  Nhận thức là nền tảng, nhưng threat hunting sẽ chủ động mang lại điều mà nhận thức không thể như bằng chứng thực tế về mức độ an toàn của hệ thống. Nó thu hẹp khoảng cách giữa “những gì ta biết” và “những gì ta có thể ngăn chặn”.  Cuối cùng, nhận thức là điểm khởi đầu, còn năng lực sẵn sàng mới là đích đến. Threat hunting biến hiểu biết thành hành động, giúp tổ chức biết chính xác mình đang ở đâu trên bản đồ rủi ro. Hai yếu tố này tạo nên một chu trình liên tục: nhận thức giúp nhìn thấy mối nguy, threat hunting chứng minh liệu mối nguy đó còn tồn tại hay không.  Lưu ý: Bài viết được viết và đóng góp bởi Jason Frugé, CISO in Residence tại XM Cyber.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.      Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.    Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399  

Nền tảng công nghệ toàn diện cho ngành chứng khoán: kiến tạo năng lực mới cho một thị trường mới nổi

10:50 13/10/2025
Sau khi FTSE Russell chính thức nâng hạng Việt Nam lên nhóm thị trường mới nổi, ngành chứng khoán đang bước vào giai đoạn bản lề với những thay đổi có tính hệ thống. Dòng vốn quốc tế được dự báo sẽ đổ vào mạnh mẽ hơn, kéo theo yêu cầu mới về hiệu năng giao dịch, minh bạch dữ liệu và an toàn thông tin. Trong bối cảnh đó, việc đổi mới hạ tầng và nâng cao năng lực công nghệ trở thành ưu tiên hàng đầu của các công ty chứng khoán (CTCK), không chỉ để vận hành ổn định, mà để sẵn sàng cho thế hệ sản phẩm tài chính mới như CCP (trung tâm bù trừ bắt buộc), giao dịch T+0, đầu tư theo thuật toán và nền tảng Fintech tích hợp. Nhằm đồng hành cùng các CTCK trong giai đoạn chuyển mình này, FPT phối hợp cùng Navisoft tổ chức hội thảo: “Tăng tốc quản trị và vận hành linh hoạt cho ngành chứng khoán”. Mục tiêu của chương trình không chỉ là giới thiệu công nghệ, mà là định hình tầm nhìn chiến lược, chia sẻ năng lực thực thi thực tế và mang đến giá trị cụ thể giúp các CTCK chuẩn bị sẵn sàng cho giai đoạn hậu nâng hạng, nơi tốc độ, tính tuân thủ và khả năng đổi mới sẽ quyết định vị thế doanh nghiệp trên thị trường. Hệ sinh thái công nghệ toàn diện, nền tảng của thị trường chứng khoán hiện đại Nếu ví thị trường chứng khoán như một cơ thể sống, thì hệ sinh thái công nghệ chính là hệ thần kinh trung ương, điều phối mọi giao dịch, dữ liệu và quyết định theo thời gian thực. Một nền tảng hiện đại cần bảo đảm ba yếu tố cốt lõi: hiệu năng, an toàn, khả năng mở rộng, đồng thời đủ linh hoạt để kết nối với đối tác Fintech, sàn giao dịch và hệ thống giám sát của cơ quan quản lý. Tuy nhiên, chuyển đổi số trong ngành chứng khoán không còn là việc đưa dữ liệu lên Cloud như giai đoạn trước, mà là tái cấu trúc toàn diện kiến trúc vận hành dựa trên năm quan điểm phát triển ứng dụng cốt lõi. Hệ thống hiện đại phải luôn sẵn sàng để đảm bảo giao dịch ổn định, thích ứng linh hoạt trước biến động thị trường, mở và dễ tích hợp với các nền tảng tài chính khác, vận hành thông minh bằng AI để giám sát, phát hiện rủi ro, ngăn chặn gian lận và phân tích cảm xúc thị trường, đồng thời lấy dữ liệu làm trung tâm để tạo ra sản phẩm tài chính mới và trải nghiệm đầu tư cá nhân hóa. Đặc biệt, blockchain đang được xem như lớp bảo mật và xác thực niềm tin mới cho thị trường chứng khoán. Khi được triển khai trên nền tảng Cloud, blockchain giúp đảm bảo tính toàn vẹn dữ liệu, tự động hóa quy trình bù trừ, lưu ký và xác nhận giao dịch, từ đó mở ra cơ hội hình thành nền tài chính phân tán trong tương lai gần. Chia sẻ tại hội thảo, đại diện tập đoàn FPT, ông Lã Hồng Nguyên, Kiến trúc sư giải pháp Cloud, FPT Smart Cloud nhấn mạnh: “Một hệ thống chứng khoán vững mạnh không chỉ cần phần mềm nhanh, mà cần cả hạ tầng đủ thông minh để tự mở rộng, tự phòng vệ và luôn sẵn sàng. Cloud giúp các CTCK Việt Nam đạt được điều đó, không chỉ vận hành ổn định, mà còn chủ động thích ứng với thị trường ngày càng năng động.” FPT hợp tác cùng Navisoft đồng hành kiến tạo nền tảng công nghệ toàn diện Với năng lực triển khai từ nền tảng đến ứng dụng, FPT và Navisoft đang đồng hành cùng các CTCK trong hành trình hiện đại hóa toàn bộ hạ tầng và vận hành số. Nền tảng Cloud hiệu năng cao của FPT không chỉ đáp ứng yêu cầu an toàn, tuân thủ và độ trễ thấp, mà còn tạo điều kiện cho doanh nghiệp phát triển nhanh các ứng dụng phân tích dữ liệu và AI, phục vụ quản trị rủi ro, phát hiện gian lận, phân tích cảm xúc nhà đầu tư và tối ưu vận hành. Cùng với đó, Navisoft, đơn vị chuyên phát triển giải pháp đặc thù cho ngành chứng khoán, phối hợp chặt chẽ với FPT để xây dựng hệ sinh thái công nghệ thống nhất, nơi Cloud, Data, AI và Blockchain được tích hợp liền mạch. Hệ sinh thái này giúp các công ty chứng khoán vận hành theo mô hình tích hợp bảo mật ngay trong quy trình phát triển và quản trị hệ thống, ứng dụng linh hoạt trên nền tảng điện toán đám mây, đồng thời được tăng cường bởi trí tuệ nhân tạo để tự động hóa, dự báo và nâng cao hiệu quả vận hành Sau cột mốc nâng hạng, câu hỏi không còn là có đầu tư vào công nghệ hay không, mà là đầu tư như thế nào để công nghệ trở thành năng lực cạnh tranh thực sự. Công nghệ giờ đây không chỉ là công cụ hỗ trợ vận hành, mà là nền tảng để kiến tạo niềm tin và dẫn dắt thị trường, nơi Cloud đảm bảo tốc độ, Data mang lại minh bạch, AI nâng cao năng lực dự báo, và Blockchain củng cố niềm tin nhà đầu tư. FPT và Navisoft tin rằng, tương lai của thị trường chứng khoán Việt Nam sẽ được dẫn dắt bởi những doanh nghiệp dám nhìn xa, dám đầu tư và dám đổi mới, những CTCK coi công nghệ là sức mạnh lõi để vươn tầm khu vực và định hình chuẩn mực vận hành mới cho một thị trường chứng khoán minh bạch, an toàn và bền vững.  

Tingee by HENO “nội địa hóa” hạ tầng công nghệ, tối ưu chi phí và nâng tầm trải nghiệm thanh toán số cho người Việt

15:55 07/10/2025
Là nền tảng thanh toán số được phát triển bởi HENO, Tingee ra đời với sứ mệnh mang đến cho người Việt một giải pháp thông báo giao dịch nhanh chóng, an toàn và tiện lợi trong kỷ nguyên tài chính số. Với chi phí hợp lý, khả năng triển khai linh hoạt và trải nghiệm liền mạch, Tingee đã nhanh chóng mở rộng quy mô, phục vụ xử lý hàng triệu giao dịch mỗi ngày trên toàn quốc. Vậy đâu là yếu tố giúp Tingee khẳng định vị thế trong hệ sinh thái fintech Việt Nam đang bùng nổ? [caption id="attachment_67481" align="aligncenter" width="2048"] Tingee - Giải pháp thông báo thanh toán số. Nguồn ảnh: Tingee[/caption] Hạ tầng, tốc độ & an toàn - Những thách thức của HENO trong hành trình mở rộng Tingee  Với định hướng trở thành nền tảng thanh toán số tiên phong, Công ty Cổ phần Công nghệ HENO đã xây dựng Tingee - giải pháp thông báo thanh toán số phục vụ hàng triệu giao dịch tức thời mỗi ngày. Tingee by HENO đã xây dựng hệ sinh thái sản phẩm đa dạng gồm phần mềm quản lý giao dịch Tingee Merchant, loa báo chuyển khoản Tingee, ứng dụng Tingee SoftPOS,… đáp ứng nhu cầu ngày càng cao của thị trường. Đặc biệt, Tingee tập trung phát triển nền tảng API tài chính với khả năng kết nối linh hoạt, dễ dàng tích hợp vào hệ thống ngân hàng và các ứng dụng thanh toán khác. Tuy nhiên, chính định hướng mở rộng và chuẩn hóa này cũng khiến Tingee đối mặt với những yêu cầu khắt khe của ngành tài chính - thanh toán từ tốc độ xử lý, độ trễ thấp cho đến khả năng mở rộng tức thì và bảo mật tuyệt đối  Trong bối cảnh mở rộng thị trường, lưu lượng giao dịch tăng trưởng nhanh chóng khiến hệ thống cũ trở nên thiếu linh hoạt, khó đáp ứng kịp nhu cầu thực tế. Việc vận hành hạ tầng truyền thống không chỉ tốn kém chi phí đầu tư ban đầu, mà còn mất nhiều thời gian triển khai và đòi hỏi đội ngũ kỹ thuật lớn để duy trì hoạt động, từ đó làm giảm sự tập trung vào phát triển sản phẩm cốt lõi. Ngoài ra, với đặc thù ngành tài chính, hệ thống Tingee buộc phải tuân thủ nghiêm ngặt các tiêu chuẩn bảo mật và an toàn thông tin, đồng thời tối ưu chi phí vận hành để đội ngũ kỹ thuật tập trung cho việc phát triển sản phẩm thay vì phải “gồng gánh” khâu vận hành.  Tối ưu chi phí, cải thiện hạ tầng và nâng tầm trải nghiệm với bộ giải pháp điện toán đám mây mạnh mẽ  Trong hành trình tìm kiếm một hạ tầng công nghệ vừa mạnh mẽ, vừa phù hợp với thị trường nội địa, HENO đã lựa chọn hợp tác cùng FPT Cloud với các dịch vụ gồm FPT Cloud Server, FPT Kubernetes Engine và FPT Database-as-a-Service (DBaaS). Đây được xem là bước đi chiến lược nhằm “nội địa hóa” hạ tầng, giúp Tingee không chỉ nâng cao tốc độ xử lý giao dịch mà còn đảm bảo tính liên tục và an toàn trong vận hành.  Với đặc thù thị trường tài chính đòi hỏi hệ thống luôn sẵn sàng và hoạt động trơn tru mọi thời điểm, Cloud Server của FPT Cloud đã trở thành nền tảng hạ tầng chiến lược cốt lõi cho vận hành hệ thống của Tingee. Dịch vụ mang lại khả năng vận hành ổn định, hiệu năng cao và đảm bảo hệ thống duy trì liên tục 24/7. Đây là yếu tố quan trọng giúp Tingee đáp ứng tốt nhu cầu giao dịch tăng đột biến của người dùng, đồng thời hạn chế tối đa rủi ro gián đoạn dịch vụ - vốn có thể ảnh hưởng trực tiếp đến trải nghiệm khách hàng cũng như uy tín của công ty.  Với FPT Kubernetes Engine, Tingee triển khai kiến trúc microservices hiện đại, cho phép quản lý container một cách linh hoạt và tối ưu. Hệ thống hỗ trợ mở rộng tài nguyên tự động chỉ trong vài phút khi nhu cầu giao dịch tăng đột biến, đảm bảo mọi hoạt động không bị gián đoạn. Ngoài khả năng scale tức thì, FPT Kubernetes Engine, còn giúp Tingee rút ngắn thời gian đưa sản phẩm mới ra thị trường, khi doanh nghiệp có thể triển khai và thử nghiệm các dịch vụ, tính năng trong môi trường an toàn trước khi go-live chính thức. Điều này mang lại lợi thế cạnh tranh đáng kể trong bối cảnh ngành fintech liên tục thay đổi và đòi hỏi tốc độ đổi mới nhanh chóng.  Để tối ưu hiệu quả vận hành, Tingee lựa chọn FPT Database-as-a-Service (DBaaS) nhằm giảm gánh nặng quản trị cơ sở dữ liệu. Hệ thống DBaaS cho phép triển khai nhanh chóng, dễ dàng mở rộng khi khối lượng dữ liệu tăng nhanh theo sự phát triển của khách hàng. Đồng thời, dịch vụ này còn tích hợp cơ chế khôi phục dữ liệu tự động, giúp đảm bảo sự liên tục và an toàn trong toàn bộ quá trình giao dịch. Nhờ đó, Tingee có thể tập trung nhiều hơn vào việc phát triển sản phẩm và nâng cao trải nghiệm người dùng, thay vì phải phân tán nguồn lực lớn cho việc duy trì và quản lý dữ liệu.  Ngoài ra, đội ngũ kỹ thuật FPT Cloud đồng hành xuyên suốt từ giai đoạn migrate, test, go-live cho đến vận hành thực tế, đảm bảo hệ thống hoạt động trơn tru, ổn định và luôn được hỗ trợ 24/7. Việc đặt hạ tầng ngay tại Việt Nam còn mang lại lợi thế vượt trội về độ trễ thấp, giúp giao dịch diễn ra mượt mà, nhanh chóng hơn so với hạ tầng quốc tế, đồng thời tối ưu đáng kể chi phí băng thông và lưu trữ.  Nhờ sự hợp tác với FPT, HENO đã tiết kiệm hơn 50% chi phí vận hành so với việc duy trì hạ tầng cloud cũ, đặc biệt ở các hạng mục băng thông và lưu trữ. Hệ thống Tingee hiện tại có thể xử lý tức thời khối lượng giao dịch khổng lồ, ngay cả trong những thời điểm cao điểm, đảm bảo người dùng luôn có được trải nghiệm thanh toán nhanh chóng và ổn định.   Ông Phùng Ngọc Hoàng - CEO HENO chia sẻ: “Việc lựa chọn FPT Cloud thay vì các hạ tầng quốc tế đã giúp chúng tôi tối ưu chi phí vận hành, đồng thời đảm bảo hệ thống Tingee & HENO hoạt động ổn định, an toàn và linh hoạt. Đặc biệt, các dịch vụ như Kubernetes Engine hay Database-as-a-Service của FPT Cloud mang lại trải nghiệm tương đương quốc tế, nhưng tối ưu hơn nhiều cho khách hàng Việt Nam.”  Hướng đến tương lai, HENO đặt mục tiêu tiếp tục mở rộng hệ sinh thái tài chính số và phát triển các giải pháp thanh toán thông minh, đáp ứng nhu cầu ngày càng đa dạng của khách hàng. Với sự đồng hành chiến lược từ FPT Cloud, Tingee sẽ tiếp tục giữ vững đà tăng trưởng, nâng cao trải nghiệm người dùng và khẳng định vị thế là một trong những nền tảng thông báo thanh toán số hàng đầu tại Việt Nam.  Theo tõi tin tức mới nhất của TINGEE BY HENO tại: TINGEE BY HENO - “NỘI ĐỊA HÓA” HẠ TẦNG, NÂNG TẦM TRẢI NGHIỆM THANH TOÁN SỐ CHO NGƯỜI VIỆT “NỘI ĐỊA HOÁ" CÔNG NGHỆ LÀ NỀN TẢNG CHIẾN LƯỢC GIÚP NÂNG CAO GIÁ TRỊ DỊCH VỤ CỦA TINGEE BY HENO Xem thêm các dịch vụ của FPT Cloud dành cho doanh nghiệp tại: https://fptcloud.com/san-pham/ 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 09

16:03 24/09/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 09  1. Microsoft   Microsoft phát hành bản cập nhật Patch Tuesday tháng 9/2025, bao gồm các bản vá bảo mật cho 81 lỗ hổng, trong đó có hai lỗ hổng zero-day đã được công khai.   Đợt cập nhật này cũng khắc phục 09 lỗ hổng “Nghiêm trọng” (Critical), trong đó gồm 05 lỗ hổng cho phép thực thi mã từ xa (RCE), 01 lỗ hổng tiết lộ thông tin  và 02 lỗ hổng leo thang đặc quyền.   Cụ thể, số lượng lỗ hổng theo từng loại như sau:  41 lỗ hổng leo thang đặc quyền (Elevation of Privilege)   2 lỗ hổng vượt qua tính năng bảo mật (Security Feature Bypass)   22 lỗ hổng thực thi mã từ xa (Remote Code Execution)   16 lỗ hổng tiết lộ thông tin (Information Disclosure)   3 lỗ hổng từ chối dịch vụ (Denial of Service)   1 lỗ hổng giả mạo (Spoofing)   Lỗ hổng zero-day được công bố công khai gồm:  CVE-2025-55234 - Windows SMB Elevation of Privilege Vulnerability   CVE-2024-21907 - Newtonsoft.Json - Xử lý sai điều kiện ngoại lệ    Cập nhật gần đây từ các công ty khác:  Adobe: phát hành bản vá bảo mật cho lỗ hổng “SessionReaper” ảnh hưởng đến các cửa hàng thương mại điện tử Magento.   Argo: khắc phục một lỗ hổng trong Argo CD cho phép các token API có quyền hạn thấp vẫn có thể truy cập endpoint API và lấy toàn bộ thông tin xác thực repository liên kết với dự án.   Cisco: phát hành bản vá cho WebEx, Cisco ASA, và các sản phẩm khác.   Google: phát hành bản cập nhật bảo mật Android tháng 9, xử lý tổng cộng 84 lỗ hổng, trong đó có hai lỗ hổng đã bị khai thác tích cực.   SAP: phát hành bản vá bảo mật tháng 9 cho nhiều sản phẩm, bao gồm một bản vá cho lỗ hổng thực thi lệnh với mức độ nghiêm trọng tối đa trong Netweaver.   Sitecore: phát hành bản vá cho lỗ hổng zero-day CVE-2025-53690, đã bị khai thác trong các cuộc tấn công thực tế.   TP-Link: xác nhận tồn tại một lỗ hổng zero-day mới trong một số dòng router; công ty đang đánh giá khả năng khai thác và chuẩn bị phát hành bản vá cho khách hàng tại Mỹ.   Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 9 năm 2025:   Tag   CVE ID   CVE Title   Severity   Azure - Networking   CVE-2025-54914   Azure Networking Elevation of Privilege Vulnerability   Critical   Azure Bot Service   CVE-2025-55244   Azure Bot Service Elevation of Privilege Vulnerability   Critical   Azure Entra   CVE-2025-55241   Azure Entra Elevation of Privilege Vulnerability   Critical   Dynamics 365 FastTrack Implementation Assets   CVE-2025-55238   Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability   Critical   Graphics Kernel   CVE-2025-55236   Graphics Kernel Remote Code Execution Vulnerability   Critical   Graphics Kernel   CVE-2025-55226   Graphics Kernel Remote Code Execution Vulnerability   Critical   Microsoft Graphics Component   CVE-2025-53800   Windows Graphics Component Elevation of Privilege Vulnerability   Critical   Microsoft Office   CVE-2025-54910   Microsoft Office Remote Code Execution Vulnerability   Critical   Windows Imaging Component   CVE-2025-53799   Windows Imaging Component Information Disclosure Vulnerability   Critical   Windows NTLM   CVE-2025-54918   Windows NTLM Elevation of Privilege Vulnerability   Critical   Windows Win32K - GRFX   CVE-2025-55224   Windows Hyper-V Remote Code Execution Vulnerability   Critical   Windows Win32K - GRFX   CVE-2025-55228   Windows Graphics Component Remote Code Execution Vulnerability   Critical   Xbox   CVE-2025-55242   Xbox Certification Bug Copilot Djando Information Disclosure Vulnerability   Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux CVE-2025-20128 - ClamAV (OLE2 decryption)   Lỗi trong cơ chế giải mã OLE2 của ClamAV có thể dẫn đến điều kiện ngoài giới hạn bộ nhớ (heap buffer overflow read / integer underflow trong kiểm tra bounds) khi ClamAV quét file độc hại. Kẻ tấn công từ xa (không cần xác thực) có thể gửi file được chế tạo đặc biệt để làm crash quá trình quét (Denial-of-Service); trong một số trường hợp liên quan đến PDF/OLE2 còn có ghi nhận khả năng thực thi mã tùy ý nếu phối hợp với lỗ hổng khác.   CVE-2025-20260 - ClamAV (PDF scanning)   Lỗ hổng liên quan tới xử lý file PDF trong ClamAV có thể gây tràn bộ đệm hoặc DoS; được liệt kê cùng DLA-4292-1. Tương tự CVE-2025-20128 - khả năng crash dịch vụ quét, rủi ro nâng cao nếu kết hợp payload khác; yêu cầu cập nhật ClamAV.   CVE-2025-57804 - python-h2 (HTTP/2 request splitting → request smuggling)   Thư viện h2 (Python HTTP/2 stack) trước phiên bản vá có lỗi xử lý khiến kẻ tấn công chèn ký tự CRLF để tách/bẻ ranh giới request khi server xuống cấp (downgrade) HTTP/2 → HTTP/1.1, dẫn tới HTTP request smuggling. Kẻ tấn công có thể vượt qua các kiểm soát phía trước (WAF, CDN), thực hiện request smuggling, lấy quyền truy cập vào session của người dùng, hoặc đầu độc cache. Được đánh giá là nghiêm trọng; đã có bản vá (ví dụ h2 ≥ 4.3.0).   CVE-2025-58068 - python-eventlet (HTTP request smuggling / WSGI parser)   python-eventlet (WSGI server/parser) xử lý không đúng phần trailer của HTTP, dẫn tới request smuggling qua cách phân tách/ràng buộc header/trailer. Kẻ tấn công có thể bypass front-end security, tấn công người dùng đang hoạt động, hoặc poison web cache; ảnh hưởng đến các ứng dụng WSGI dùng eventlet. Đã có bản vá trong distro (Debian, SUSE, …).   CVE-2025-8067 - udisks2 (Out-of-bounds read)   Lỗi kiểm tra ranh giới trong udisks2 (D-Bus daemon quản lý thiết bị lưu trữ) dẫn tới out-of-bounds read khi xử lý một số thao tác tập tin/descriptor. Có thể khiến daemon udisks2 crash (DoS) hoặc lộ thông tin; kẻ tấn công cục bộ (unprivileged) có khả năng gây ảnh hưởng tới tính sẵn sàng/độc lập của dịch vụ lưu trữ. Đã có bản vá cho các distro (Debian, Fedora, Oracle Linux, Ubuntu…).   Thông tin chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware công bố các lỗ hổng tháng 9  CVE-2025-4517 - VMware Tanzu Greenplum   Mức độ: Critical   Ảnh hưởng: Greenplum trước 7.5.4.   Mô tả: Lỗ hổng cho phép kẻ tấn công khai thác để thực hiện tấn công nghiêm trọng (chi tiết kỹ thuật hạn chế trong advisory).   Khuyến nghị: Cập nhật lên Greenplum 7.5.4.   CVE-2025-9288 - VMware Tanzu Greenplum   Mức độ: Critical   Ảnh hưởng: Greenplum trước 7.5.4.   Mô tả: Lỗ hổng bảo mật nghiêm trọng trong cơ chế xử lý dữ liệu; có thể dẫn đến compromise hệ thống.   Khuyến nghị: Cập nhật bản vá Greenplum 7.5.4.   CVE-2025-32462 - VMware Tanzu Platform / Cloud Foundry   Mức độ: Critical (CVSS 10.0)   Ảnh hưởng: Một số thành phần Tanzu Platform.   Mô tả: Cho phép khai thác từ xa, nguy cơ chiếm quyền cao.   Khuyến nghị: Cập nhật bản vá theo advisory tháng 9/2025.   CVE-2025-6395 - VMware Tanzu Platform   Mức độ: High   Ảnh hưởng: Các bản phát hành Tanzu Application Service.   Mô tả: Lỗ hổng bảo mật nghiêm trọng, chi tiết không công bố đầy đủ.   Khuyến nghị: Nâng cấp lên phiên bản bản vá mới nhất.   CVE-2025-5916 / CVE-2025-5917 - VMware Tanzu (Stemcells / Hub)   Mức độ: Critical   Ảnh hưởng: Tanzu Stemcells, Tanzu Hub.   Mô tả: Lỗ hổng bảo mật có thể khai thác từ xa, cho phép chiếm quyền hệ thống.   Khuyến nghị: Áp dụng patch từ Broadcom ngay lập tức.   Thông tin chi tiết về các bản vá có thể xem tại Advisories. II. Một số sự kiện an ninh mạng đáng chú ý 1. Apple cảnh báo người dùng bị nhắm mục tiêu trong các cuộc tấn công spyware mới  Trong tháng 9/2025, Apple cảnh báo nhiều người dùng rằng thiết bị của họ đã trở thành mục tiêu của các cuộc tấn công spyware tinh vi.    Theo CERT-FR, từ đầu năm đến nay Apple đã gửi ít nhất 4 đợt thông báo (5/3, 29/4, 25/6 và 3/9) tới tài khoản của người dùng bị ảnh hưởng. Những cảnh báo này xuất hiện trong email, số điện thoại liên kết với Apple ID và hiển thị khi đăng nhập. Các cuộc tấn công chủ yếu khai thác zero-day hoặc zero-click, không cần tương tác từ người dùng, và nhắm tới các cá nhân có vai trò nhạy cảm như nhà báo, luật sư, chính trị gia, quan chức cấp cao.    Apple gần đây cũng đã phát hành bản vá khẩn cấp cho lỗ hổng CVE-2025-43300 kết hợp với một lỗ hổng WhatsApp zero-click. Công ty khuyến nghị người dùng bị nhắm mục tiêu kích hoạt Lockdown Mode và liên hệ hỗ trợ khẩn cấp. Từ năm 2021, Apple đã gửi cảnh báo cho người dùng tại hơn 150 quốc gia nhưng không nêu rõ tác nhân tấn công đứng sau.  2. Microsoft bổ sung cảnh báo liên kết độc hại trong tin nhắn riêng trên Teams Microsoft vừa công bố tính năng cảnh báo liên kết độc hại trong tin nhắn riêng trên Teams, áp dụng cho khách hàng Microsoft Defender for Office 365 và Teams Enterprise. Tính năng này sẽ hiển thị banner cảnh báo trực tiếp trên tin nhắn có chứa URL bị gắn nhãn spam, phishing hoặc malware, giúp nâng cao nhận thức của người dùng.    Public preview bắt đầu từ tháng 9/2025 trên desktop, web, Android, iOS, và dự kiến phát hành chính thức vào tháng 11/2025. Admin có thể bật/tắt tính năng trong Teams Admin Center hoặc PowerShell, và khi một tenant bật thì toàn bộ tenant sẽ được áp dụng. Sau khi chính thức ra mắt, tính năng sẽ mặc định bật. Microsoft cũng đang mở rộng khả năng bảo vệ Teams, bao gồm chặn liên lạc từ domain độc hại và xoá tin nhắn từ người dùng bị chặn. Điều này bổ sung cho các tính năng sẵn có như Safe Links và ZAP. Với hơn 320 triệu người dùng hàng tháng trên toàn cầu, Microsoft kỳ vọng tăng cường mạnh mẽ khả năng bảo vệ cho hệ sinh thái Teams.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.     Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.   Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399 

Tái định nghĩa giá trị kinh tế của Nhà máy AI: Đầu tư để mở rộng lợi nhuận

17:15 10/09/2025
Trong kỷ nguyên trí tuệ nhân tạo bùng nổ, việc khai thác giá trị kinh tế từ các mô hình AI không chỉ phụ thuộc vào sở hữu hạ tầng mạnh mẽ, mà còn nằm ở cách doanh nghiệp tổ chức và tối ưu hóa “nhà máy AI” (AI Factory). Một khái niệm ngày càng được chú ý là Định luật Jensen, vốn đang định hình lại cách chúng ta nhìn nhận mối quan hệ giữa đầu tư, công suất tính toán và lợi nhuận.  Nguyên lý cốt lõi Trong các nhà máy AI bị giới hạn bởi công suất xử lý, mỗi khoản đầu tư bổ sung vào hiệu suất trên mỗi watt điện năng và tối ưu hóa fabric kết nối đều mang lại giá trị vượt trội. Điểm then chốt ở đây là chi phí tăng thêm không chỉ làm gia tăng thông lượng thương mại hóa (tính bằng token/giây), mà còn cải thiện tỷ lệ chi phí trên mỗi đơn vị sản phẩm.  Có thể tóm lược thành hai quy luật quan trọng:  Chi nhiều hơn → Thu nhiều hơn: Doanh thu tăng nhanh hơn tốc độ chi phí.  Chi nhiều hơn → Tiết kiệm hơn: Chi phí biên cho mỗi lượt suy luận giảm dần.  Những nguyên lý này tạo nên sự khác biệt so với tư duy đầu tư tuyến tính trước đây, nơi tăng chi phí thường đồng nghĩa với hiệu quả cận biên giảm. Trong bối cảnh AI, khoản đầu tư đúng chỗ lại mang đến lợi ích kép: vừa tăng trưởng doanh thu, vừa giảm chi phí trên đơn vị.  Những định luật định hình ngành công nghệ Để hiểu rõ hơn về cách tư duy mới xoay quanh Định luật Jensen, trước hết chúng ta nên nhìn lại một số định luật kinh điển đã và đang dẫn dắt sự phát triển của ngành công nghệ.  Dưới đây là tóm lược ngắn gọn về các định luật này và vai trò của chúng trong việc hình thành Định luật Jensen theo cách diễn giải mới:  Định luật Moore: đề cập đến khả năng thu nhỏ thiết bị, từ đó cải thiện hiệu năng trên mỗi watt. Hiểu một cách đơn giản, càng tạo ra được nhiều “tokens” trong cùng một mức tiêu thụ điện năng hàng năm, thì hiệu quả kinh tế càng cao.  Định luật Wright: chỉ ra rằng chi phí giảm một tỉ lệ cố định mỗi khi sản lượng tích lũy tăng gấp đôi. Điều này lý giải tại sao chi phí cho mỗi “token” giảm xuống khi quy mô triển khai mở rộng – đóng vai trò then chốt trong việc “tiết kiệm nhiều hơn.”  Định luật Metcalfe: giá trị của một hệ thống tăng theo cấp số nhân dựa trên mức độ kết nối. Điều này phản ánh cách các mạng lưới phát huy tối đa công dụng – mở rộng quy mô theo chiều dọc, chiều ngang, và xuyên suốt – khiến cho kết nối gần như trở nên “miễn phí” về mặt kinh tế.  Nghịch lý Jevons: hiệu suất cao hơn lại dẫn đến mức tiêu thụ nhiều hơn, từ đó tạo động lực cho hiệu ứng “vòng xoáy” mà Định luật Jensen mô tả.  Khai thác “mạng miễn phí” Khi hạ tầng đạt hiệu suất cao, băng thông mạng tốc độ cao gần như trở thành một tài nguyên “miễn phí”. Nguyên nhân là vì mức tăng thông lượng do mạng mang lại vượt xa chi phí khấu hao. Thay vì chỉ là chi phí cố định, hạ tầng mạng trở thành chất xúc tác giúp đẩy mạnh năng suất mà không làm tăng chi phí tương ứng.  Quy luật mới cho kỷ nguyên AI Bằng cách áp dụng những nguyên tắc này, mô hình nhà máy AI giới hạn công suất có thể được vận hành theo công thức doanh thu rõ ràng và đáng tin cậy. Mỗi đồng vốn đầu tư không chỉ bổ sung năng lực tính toán, mà còn mở khóa hiệu quả kinh tế ở quy mô ngày càng lớn.  Đây chính là quy luật mới cho thời đại AI: lợi nhuận không chỉ đến từ việc mở rộng hạ tầng, mà còn từ việc tối ưu hóa sâu sắc cấu trúc bên trong của “cỗ máy” sản xuất tri thức.   

FPT Cloud khẳng định vị thế nền tảng điện toán đám mây hàng đầu với chứng chỉ an toàn thông tin cấp độ 4

15:50 29/08/2025
FPT Cloud chính thức đạt chuẩn an toàn thông tin cấp độ 4 - cấp độ bảo mật cao nhất được thẩm định và phê duyệt bởi Bộ Công An căn cứ Văn bản số 3810/BCA-A05. Theo tiêu chuẩn này, doanh nghiệp sử dụng dịch vụ nền tảng FPT Cloud sẽ được tăng cường hệ thống bảo mật đồng bộ, hiệu quả, dễ quản lý và tối ưu hóa chi phí vận hành.  Theo Nghị định 85/2016/NĐ-CP cùng các văn bản hướng dẫn hiện hành, chứng chỉ an toàn thông tin cấp độ 4 là cấp độ an toàn thông tin được áp dụng cho hệ thống thông tin rất quan trọng như xử lý dữ liệu bí mật nhà nước hoặc phục vụ quốc phòng, an ninh; hay trong các tổ chức, doanh nghiệp có dữ liệu yêu cầu khả năng bảo mật cao, giám sát chặt chẽ và vận hành liên tục. Các hệ thống này phải vận hành liên tục 24/7 và đảm bảo không ngừng hoạt động nếu không có kế hoạch trước - bởi khi bị phá hoại có thể gây tổn hại nghiêm trọng đến quốc phòng và an ninh quốc gia.    Với chuẩn an toàn thông tin cấp độ 4, toàn bộ dữ liệu của tổ chức, doanh nghiệp trên nền tảng FPT Cloud sẽ được bảo mật ở mức cao nhất, đảm bảo mọi lớp phòng thủ, từ hạ tầng vật lý đến an ninh mạng và được triển khai đồng bộ. Điều này đặc biệt quan trọng trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, nhắm vào cả hệ thống lõi của doanh nghiệp. Với những đơn vị nắm giữ dữ liệu nhạy cảm như thông tin khách hàng, dữ liệu tài chính hay hồ sơ bệnh án, việc có được “lá chắn” bảo mật vững chắc sẽ giúp doanh nghiệp giảm thiểu tối đa nguy cơ rò rỉ hoặc truy cập trái phép.  Trong các lĩnh vực đặc thù như ngân hàng, chứng khoán, y tế hoặc cơ quan Nhà nước, tuân thủ các tiêu chuẩn bảo mật là điều kiện bắt buộc để được phép hoạt động. Việc lựa chọn nền tảng đã được chứng nhận giúp doanh nghiệp tiết kiệm nguồn lực kiểm định, tránh được nguy cơ bị xử phạt hoặc đình chỉ hoạt động vì vi phạm quy định pháp luật. Đây là yếu tố thiết thực, giúp tối ưu chi phí vận hành trong dài hạn.  Ngoài ra, việc doanh nghiệp lựa chọn nền tảng công nghệ có khả năng bảo mật dữ liệu ở cấp độ cao đồng nghĩa với một cam kết rõ ràng về tính minh bạch và uy tín đối với khách hàng, đối tác. Trong bối cảnh cạnh tranh khốc liệt, niềm tin chính là tài sản quý giá nhất. Khi dữ liệu được bảo vệ an toàn, doanh nghiệp không chỉ giảm thiểu rủi ro, mà còn khẳng định sự khác biệt và củng cố lợi thế cạnh tranh trên thị trường.  Chuẩn cấp độ 4 còn đảm bảo cho doanh nghiệp khả năng duy trì hoạt động liên tục ngay cả trong những kịch bản rủi ro nhất. Các tiêu chuẩn khắt khe về giám sát, phòng ngừa và khắc phục sự cố giúp hệ thống đám mây vận hành ổn định, giảm thiểu tối đa nguy cơ gián đoạn đặc biệt cho những doanh nghiệp có dịch vụ trực tuyến, thương mại điện tử hay tài chính số. Theo đó, nền tảng đạt chuẩn bảo mật cao không chỉ là một khoản đầu tư cho an toàn, mà còn là nền tảng để phát triển bền vững và tăng trưởng dài hạn.   [caption id="attachment_66162" align="aligncenter" width="1360"] Nền tảng FPT Cloud đạt tiêu chuẩn An toàn thông tin cấp độ 4 - Nguồn ảnh: FPT Smart Cloud[/caption] Nền tảng FPT Cloud chính thức đạt chuẩn và được cấp chứng chỉ này sau thời gian đánh giá và thẩm định nghiêm ngặt, đã chứng minh năng lực vượt trội của tập đoàn FPT trong phát triển nền tảng điện toán đám mây an toàn, tin cậy, giúp tổ chức, doanh nghiệp vận hành, kinh doanh liên tục và phát triển bền vững.  Để đạt được cấp độ 4 về An toàn Hệ thống Thông tin, bên cạnh việc tuân thủ các quy định của Luật An toàn Thông tin mạng, FPT Cloud đã phải chứng minh năng lực với các phương án thiết kế và vận hành hệ thống phù hợp với tiêu chuẩn quốc gia TCVN 11930:2017 về bảo đảm an toàn hệ thống thông tin theo cấp độ; cũng như các phương án An toàn thông tin về quản lý như An toàn mạng lưới, An toàn hệ thống máy chủ, ứng dụng, Quản lý An toàn dữ liệu, thiết bị đầu cuối, Phòng chống Phần mềm độc hại....  Theo ông Phan Hồng Tâm, Giám đốc khối Hạ tầng, FPT Smart Cloud, Tập đoàn FPT chia sẻ: “Chứng chỉ an toàn thông tin cấp độ 4 là minh chứng rõ ràng cho năng lực công nghệ vượt trội của nền tảng FPT Cloud. Trong suốt quá trình xây dựng, FPT đã tập trung vào việc phát triển các giải pháp bảo mật đa tầng, cũng như liên tục cải tiến vận hành nhằm mang đến một nền tảng điện toán đám mây an toàn, tin cậy, sẵn sàng đáp ứng các nhu cầu chuyển đổi số của Chính phủ và doanh nghiệp.”  Trong bối cảnh Chính phủ đặt mục tiêu đến năm 2030, 100% cơ quan và doanh nghiệp nhà nước sử dụng điện toán đám mây do các đơn vị trong nước cung cấp, việc chính thức đạt chứng chỉ an toàn thông tin cấp độ 4 là bước tiến quan trọng, khẳng định FPT Cloud là nền tảng điện toán đám mây an toàn, mạnh mẽ, đủ năng lực đồng hành cùng doanh nghiệp Việt trong hành trình số hoá; phục vụ phát triển Chính phủ điện tử/ Chính quyền điện tử, góp phần xây dựng hạ tầng số Việt Nam tiên tiến, hiện đại, đồng bộ, an ninh, an toàn và bền vững.   Tìm hiểu thêm thông chi tiết các dịch vụ của FPT Cloud tại: https://fptcloud.com/san-pham/  

FPT kích hoạt lá chắn bảo vệ công ty giáo dục số trước 03 làn sóng tấn công DDoS

11:05 14/08/2025
Vừa qua, FPT đã phát hiện và xử lý thành công 03 cuộc tấn công DDoS có băng thông ở quy mô lớn, với tổng lưu lượng độc hại bị ngăn chặn lên tới 1.3 TB, giúp FSEL - nền tảng giáo dục trực tuyến hàng đầu Việt Nam - duy trì hoạt động ổn định và liên tục ngay cả trong thời điểm cao tải.   Tấn công DDoS - Mối nguy hiểm cận kề của hệ thống giáo dục trực tuyến  Trong những năm gần đây, các cuộc tấn công DDoS đang gia tăng mạnh mẽ cả về số lượng lẫn mức độ tinh vi, trở thành một trong những mối đe dọa an ninh mạng nghiêm trọng trong kỷ nguyên số. Với chi phí thấp, dễ triển khai và khả năng gây gián đoạn tức thời, DDoS ngày càng được tin tặc sử dụng như công cụ phá hoại phổ biến, đặc biệt nhắm vào các lĩnh vực hoạt động trên nền tảng trực tuyến - trong đó có giáo dục. Sau đại dịch, học trực tuyến bùng nổ, kéo theo nhu cầu truy cập tăng mạnh và yêu cầu hệ thống phải vận hành ổn định 24/7. Trong bối cảnh đó, chỉ vài phút gián đoạn do tấn công cũng đủ ảnh hưởng tới trải nghiệm hàng nghìn thậm chí hàng triệu người dùng, gây tổn hại đến uy tín, thương hiệu của đơn vị vận hành.  FSEL - một trong những nền tảng học trực tuyến quy mô hàng đầu tại Việt Nam - hiện đang phục vụ hàng trăm nghìn học viên trên toàn quốc, bao gồm cả người đi làm, học sinh phổ thông và sinh viên đại học. Trong đó, riêng chiến dịch “Tháng tự học” do Sở GD&ĐT Hà Nội và FSEL triển khai ghi nhận hàng triệu lượt truy cập, cho thấy quy mô sử dụng rộng lớn và mức độ phụ thuộc cao vào nền tảng công nghệ. Với khối lượng dữ liệu lớn và tần suất sử dụng liên tục, FSEL trở thành mục tiêu lý tưởng cho các cuộc tấn công DDoS có chủ đích.  Trong tháng 02 vừa qua, FSEL đã hứng chịu liên tiếp 03 cuộc tấn công DDoS có tổ chức. Trong đó, một đợt tấn công đã đạt đỉnh lưu lượng lên tới 38,7 Gbps, với tổng dung lượng traffic độc hại bị ngăn chặn lên tới 911,8 GB - đủ để gây ra tình trạng quá tải tài nguyên mạng, sập hệ thống dịch vụ nếu không được phát hiện và xử lý kịp thời. Hậu quả tiềm ẩn không chỉ dừng ở việc mất khả năng truy cập hệ thống, mà còn có thể dẫn đến gián đoạn các hoạt động học tập trên diện rộng, thất thoát dữ liệu, và suy giảm nghiêm trọng mức độ tin cậy của người dùng đối với nền tảng.  FPT DDoS Protection - Lá chắn công nghệ mạnh mẽ, bảo vệ toàn diện hệ thống giáo dục số  Ngay sau khi phát hiện những dấu hiệu bất thường trong lưu lượng truy cập vào nền tảng học trực tuyến FSEL, FPT DDoS Protection đã được kích hoạt, triển khai quy trình phát hiện và ngăn chặn tấn công theo thời gian thực, đảm bảo duy trì tính sẵn sàng và ổn định của dịch vụ trong suốt thời gian xảy ra sự cố.  Đứng trước các đợt lưu lượng đột biến, phân tán trên nhiều giao thức (TCP, UDP, ICMP...), hệ thống bảo vệ của FPT DDoS Protection đã chủ động chuyển toàn bộ traffic qua các bộ lọc phân tích hành vi theo thời gian thực. Các hình thức tấn công phổ biến như TCP/UDP flood, SYN flood, ICMP flood, carpet bombing đều được phát hiện và ngăn chặn tự động. Đồng thời, hệ thống cũng kích hoạt các cơ chế nâng cao để loại bỏ các kiểu tấn công tinh vi hơn như NXDOMAIN water torture, các gói tin phân mảnh lỗi, UDP bombs... Nhờ đó, hệ thống đảm bảo chỉ cho phép lưu lượng hợp lệ đi vào nền tảng ứng dụng, duy trì hiệu suất và tính sẵn sàng cao trong suốt thời gian tấn công.  Theo anh Nguyễn Đức Toàn - SOC Engineer, Phòng vận hành và triển khai bảo mật, FPT Smart Cloud, Tập đoàn FPT “Điểm khác biệt của FPT DDoS Protection chính là khả năng kết hợp giữa AI và signature để phát hiện các tấn công mới (zero-day) và policy tùy biến theo BPF để xử lý các hình thức phản xạ phức tạp như DNS/NTP/CLDAP amplification.”.    Trong trường hợp của FSEL, hệ thống đã phát hiện và xử lý một cuộc tấn công với lưu lượng đỉnh điểm lên tới 38,7 Gbps - vượt xa ngưỡng chịu tải của hạ tầng thông thường, bằng cách áp dụng đồng thời nhiều biện pháp từ chặn IP độc, lọc botnet, định tuyến traffic bất thường bằng BGP RTBH và xử lý lưu lượng vượt tuyến qua Cloud Mitigation giúp đảm bảo hệ thống không bị nghẽn băng thông, không ảnh hưởng đến trải nghiệm người dùng.  Trước thời điểm xảy ra tấn công, dịch vụ FPT DDoS Protection đã thực hiện giám sát liên tục 24/7 và phân tích hành vi truy cập thực tế của người dùng trên nền tảng học trực tuyến FSEL. Nhờ ứng dụng cơ chế học máy (machine learning) kết hợp với kỹ thuật tạo hồ sơ hành vi người dùng (behavioral profiling), hệ thống có khả năng phân biệt chính xác giữa lưu lượng truy cập hợp lệ và các luồng traffic bất thường, từ đó thiết lập ngưỡng cảnh báo động và thông minh. Chính nhờ năng lực theo dõi chủ động từ sớm, hệ thống đã có thể kích hoạt phản ứng gần như tức thời ngay khi chiến dịch tấn công được phát động.  Đồng thời, các cảnh báo kỹ thuật chi tiết được gửi trực tiếp tới đội ngũ vận hành của FSEL, giúp khách hàng luôn nắm bắt tình hình trong thời gian thực và phối hợp chặt chẽ cùng FPT trong quá trình ứng phó và giám sát.  Nhờ quy trình phòng thủ được thiết kế từ sớm, kết hợp với công nghệ phản ứng đa tầng và khả năng tùy biến linh hoạt các quy tắc bảo vệ, toàn bộ hạ tầng của FSEL vẫn duy trì hoạt động ổn định trong suốt thời gian bị tấn công. Người dùng cuối không gặp bất kỳ gián đoạn nào trong quá trình truy cập, học tập hoặc kiểm tra – yếu tố đặc biệt quan trọng với một nền tảng giáo dục đang phục vụ hàng chục nghìn học viên đồng thời.  Việc các nền tảng giáo dục trực tuyến như FSEL trở thành mục tiêu của các cuộc tấn công DDoS quy mô lớn là một “hồi chuông cảnh báo” không chỉ đối với ngành giáo dục, mà còn đối với mọi doanh nghiệp đang thực hiện chuyển đổi số. Khi dữ liệu, trải nghiệm người dùng và uy tín thương hiệu đều phụ thuộc vào hạ tầng trực tuyến, thì việc đầu tư vào một hệ thống phòng vệ chủ động, có khả năng phản ứng thời gian thực, là yếu tố sống còn.  Với quy trình phản ứng được tự động hóa 100%, năng lực giám sát 24/7, cùng công nghệ AI kết hợp hành vi thông minh, FPT DDoS Protection đã chứng minh vai trò như một "hệ miễn dịch số": luôn theo sát hệ thống, học hỏi hành vi, dự đoán rủi ro, và hành động trước khi các cuộc tấn công diễn ra. Đây không chỉ là một giải pháp kỹ thuật, mà là lớp giáp chiến lược cho bất kỳ doanh nghiệp số nào muốn vận hành an toàn, tăng tốc bền vững và bảo vệ giá trị lõi của mình trong kỷ nguyên số.  Xem thêm các dịch vụ của FPT Cloud dành cho doanh nghiệp tại: https://fptcloud.com/   

FSEL mở rộng “băng thông” tri thức, rút ngắn khoảng cách học ngoại ngữ cho hàng triệu học sinh Việt

10:31 14/08/2025
Là nền tảng học tiếng Anh tương tác ứng dụng AI, FSEL ra đời với sứ mệnh mang đến cơ hội học tập ngoại ngữ chất lượng cao cho hàng triệu học sinh Việt. Với mức chi phí hợp lý, kho học liệu đa dạng và khả năng tiếp cận linh hoạt, FSEL đã nhanh chóng phát triển, mở rộng đến hàng nghìn người dùng trên toàn quốc. Vậy chiến lược nào đã giúp FSEL vươn lên trên thị trường EdTech Việt Nam đang tăng trưởng bùng nổ?  Hạ tầng công nghệ - Bài toán sống còn với một nền tảng EdTech quy mô lớn  “Tháng tự học" là chương trình do FSEL phối hợp cùng các Sở Giáo dục và Đào tạo triển khai với mong muốn thu hẹp khoảng cách về chất lượng dạy, học ngoại ngữ giữa các trường học khu vực thành phố và nông thôn. Trong tuần đầu tiên của "Tháng tự học" tại Thành phố Hà Nội, hệ thống FSEL ghi nhận khoảng 415.000 học sinh lựa chọn khóa học, nhiều thời điểm số lượng học cùng lúc trên hệ thống lên đến hơn 300.000. “Đây là một con số ấn tượng, thể hiện sự hưởng ứng mạnh mẽ của giáo viên và học sinh trong toàn thành phố", đại diện FSEL khẳng định.  [caption id="attachment_65528" align="aligncenter" width="820"] FSEL được phát triển bởi những chuyên gia hàng đầu trong mỗi lĩnh vực từ giáo dục đến công nghệ tại. Nguồn ảnh: Báo Nhân dân[/caption] Quy mô tăng nhanh kéo theo những thách thức lớn về hệ thống và vận hành của FSEL khi phải liên tục xử lý lưu lượng truy cập gia tăng đột biến. “Đối tượng học sinh của FSEL chủ yếu từ 11-18 tuổi dẫn đến thời gian tham gia Tháng tự học thường xuyên diễn ra vào buổi tối hoặc cuối tuần đã tạo nên khó khăn cho FSEL khi lượng truy cập vào cùng một thời điểm rất lớn, khiến performance hệ thống phải chịu tải nặng", ông Nguyễn Thành Chung - Trưởng phòng phần mềm FSEL chia sẻ. Với đặc thù các bài học có thời lượng lâu, thời gian truy cập kéo dài khiến hệ thống của FSEL không chỉ cần ổn định ở thời điểm truy cập cao điểm, mà còn phải duy trì hiệu suất liên tục trong suốt phiên học. Ngoài ra, việc xử lý đồng thời hàng trăm nghìn lượt tương tác, từ xem video, làm bài tập đến chấm điểm tự động đã tạo ra áp lực lớn cho toàn bộ kiến trúc hạ tầng hệ thống. Không chỉ là bài toán hiệu suất, bảo mật cũng là vấn đề FSEL ưu tiên hàng đầu. Với hàng triệu học sinh truy cập và lượng dữ liệu cá nhân tăng nhanh qua từng chiến dịch, nền tảng thường xuyên phải đối mặt với các cuộc tấn công tinh vi từ bên ngoài, đòi hỏi đội ngũ kỹ thuật phải chủ động nghiên cứu và triển khai các dịch vụ bảo mật đa lớp nhằm đảm bảo hệ thống vận hành an toàn tuyệt đối. Mở rộng quy mô học tập bằng giải pháp Cloud "may đo" từ FPT Trước yêu cầu ngày càng cao về hiệu suất hệ thống, khả năng mở rộng nhanh và đảm bảo an toàn thông tin khi vận hành nền tảng học trực tuyến quy mô lớn, FSEL đã hợp tác với FPT để triển khai các dịch vụ điện toán đám mây FPT Cloud, nhằm giải quyết triệt để các thách thức hiện tại, đồng thời tạo nền tảng công nghệ vững chắc cho giai đoạn tăng trưởng tiếp theo. FPT Load Balancing tích hợp FPT Kubernetes Engine sử dụng hạ tầng FPT Cloud Server giúp FSEL tối ưu hiệu quả phân phối và xử lý tải hệ thống trong các giai đoạn cao điểm. Khi lượng truy cập tăng đột biến, cụm máy chủ ảo linh hoạt mở rộng tài nguyên theo nhu cầu, đồng thời tự động điều hướng lưu lượng đến các cụm máy chủ khác nhau để đảm bảo tốc độ truy cập mượt mà. Nhờ đó, nền tảng vẫn duy trì tốc độ truy cập ổn định ngay cả khi số lượng người học tăng gấp nhiều lần so với ngày thường, giúp đảm bảo trải nghiệm học tập nhất quán, liên tục mà vẫn đảm bảo bài toán về tối ưu chi phí vận hành. Đối với bài toán bảo mật, FSEL đã lựa chọn giải pháp FPT Security với 2 dịch vụ chính: FPT Next-Gen Firewall và FPT DDoS Protection - đóng vai trò như hai lớp bảo vệ chủ lực giúp FSEL vận hành an toàn ở quy mô lớn. FPT Next-Gen Firewall hoạt động như tường lửa thông minh, chủ động phát hiện và ngăn chặn sớm các lỗ hổng bảo mật phổ biến, truy cập trái phép hay bot độc hại, qua đó bảo vệ lớp ứng dụng học tập, nội dung bài giảng và dữ liệu cá nhân của học sinh theo chuẩn bảo mật cao nhất. FPT DDoS Protection giúp tăng cường bảo vệ hạ tầng mạng, giúp nền tảng chống chịu hiệu quả trước các cuộc tấn công DDoS quy mô lớn từ bên ngoài. Trong quá trình triển khai chương trình “Tháng tự học”, FPT phối hợp cùng FSEL phát hiện và ngăn chặn thành công 03 cuộc tấn công DDoS nhắm vào hệ thống FSEL với lần tấn công băng thông lớn nhất lên đến 38.7 Gbps. [caption id="attachment_65529" align="alignnone" width="1184"] Ông Nguyễn Đại Phúc - Giám đốc Công nghệ FSEL. Ảnh: FPT Smart Cloud[/caption] Ứng dụng những công nghệ điện toán đám mây tiên tiến, FSEL đã ghi nhận sự cải thiện rõ rệt về độ ổn định hệ thống, giảm thiểu sự cố kỹ thuật, giữ vững tốc độ truy cập ngay cả khi mở rộng quy mô đến hàng triệu người dùng. “Với nhà cung cấp như FPT, nền tảng điện toán đám mây FPT Cloud giúp FSEL có thể cung cấp tài nguyên nhanh chóng, linh hoạt và tiết kiệm chi phí. Không phải lo về cập nhật, bảo hành hay an toàn hệ thống vì Cloud đã bao trùm tất cả” ông Nguyễn Đại Phúc - Giám đốc Công nghệ FSEL chia sẻ. Hợp tác cùng FPT không chỉ giúp FSEL giải quyết bài toán hạ tầng tức thời, mà còn mở ra một nền tảng công nghệ linh hoạt, an toàn để tăng tốc dài hạn. Trong thời gian tới, FSEL đặt mục tiêu tiếp tục mở rộng quy mô gấp 5-10 lần để phục vụ hàng triệu học sinh trên cả nước. Hành trình chuyển đổi số của FSEL không chỉ là câu chuyện công nghệ, mà còn là cam kết kiến tạo cơ hội học ngoại ngữ bình đẳng - nơi bất kỳ học sinh nào, ở bất kỳ đâu, cũng có thể tiếp cận tri thức theo cách chủ động, linh hoạt và hiện đại nhất. Xem thêm các dịch vụ của FPT Cloud dành cho doanh nghiệp tại: https://fptcloud.com/