Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 03

15:53 24/03/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 03/2025 1. Microsoft Trong tháng 03/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 57 lỗ hổng, trong đó có 23 lỗ hổng thực thi mã từ xa và 6 lỗ hổng zero-days. Bản cập nhật này cũng sửa sáu lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution). Số lượng lỗ hổng theo từng loại như sau: 23 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 3 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 23 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 4 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities). 1 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý sáu lỗ hổng zero-day đang bị khai thác và một lỗ hổng đã bị công khai, nâng tổng số lỗ hổng zero-day được khắc phục lên bảy. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã bị công khai hoặc đang bị khai thác trước khi có bản vá chính thức. Một số lỗ hổng zero-day đang bị khai thác lần này liên quan đến các lỗi trên hệ thống tệp NTFS của Windows, trong đó có các vấn đề liên quan đến gắn kết (mount) ổ đĩa ảo VHD. Các lỗ hổng zero-day đang bị khai thác trong bản cập nhật lần này bao gồm: CVE-2025-24983 - Lỗ hổng nâng cao đặc quyền trong Windows Win32 Kernel Subsystem (Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability) Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được đặc quyền SYSTEM trên thiết bị bằng cách khai thác một điều kiện tranh chấp (race condition). Hiện tại, Microsoft chưa tiết lộ cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng được phát hiện bởi Filip Jurčacko từ ESET, có thể sẽ có thêm thông tin trong báo cáo tương lai. CVE-2025-24984 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability) Lỗ hổng này có thể bị khai thác nếu kẻ tấn công có quyền truy cập vật lý vào thiết bị và chèn một USB độc hại. Khai thác lỗ hổng này giúp kẻ tấn công đọc được một phần dữ liệu trong bộ nhớ heap và đánh cắp thông tin. Microsoft cho biết lỗ hổng này được báo cáo một cách ẩn danh. CVE-2025-24985 - Lỗ hổng thực thi mã từ xa trong trình điều khiển hệ thống tệp Fast FAT của Windows (Windows Fast FAT File System Driver Remote Code Execution Vulnerability) Lỗ hổng thực thi mã từ xa này xảy ra do lỗi tràn số nguyên (integer overflow hoặc wraparound) trong trình điều khiển Windows Fast FAT. Khi bị khai thác, kẻ tấn công có thể thực thi mã trên hệ thống mục tiêu. Theo Microsoft, kẻ tấn công có thể lừa người dùng gắn kết (mount) một tệp VHD độc hại, từ đó kích hoạt lỗ hổng. Dù Microsoft không cung cấp thông tin chi tiết về cách lỗ hổng này bị khai thác, nhưng trước đây, các tệp VHD độc hại từng được phân phối qua email lừa đảo (phishing) và các trang web phần mềm lậu. Lỗ hổng này cũng được báo cáo ẩn danh. CVE-2025-24991 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability) Lỗ hổng này cho phép kẻ tấn công đọc một phần nhỏ dữ liệu trong bộ nhớ heap, từ đó đánh cắp thông tin nhạy cảm. Kẻ tấn công có thể khai thác lỗ hổng bằng cách lừa người dùng gắn kết một tệp VHD độc hại. Microsoft cho biết lỗ hổng này được báo cáo ẩn danh. CVE-2025-24993 - Lỗ hổng thực thi mã từ xa trong Windows NTFS (Windows NTFS Remote Code Execution Vulnerability) Lỗ hổng này bắt nguồn từ lỗi tràn bộ đệm trên heap (heap-based buffer overflow) trong hệ thống tệp NTFS của Windows, cho phép kẻ tấn công thực thi mã trên thiết bị mục tiêu. Tương tự CVE-2025-24985, kẻ tấn công có thể lừa người dùng gắn kết một tệp VHD độc hại, từ đó kích hoạt lỗ hổng. Microsoft cho biết lỗ hổng này cũng được báo cáo ẩn danh. CVE-2025-26633 - Lỗ hổng bỏ qua tính năng bảo mật trong Microsoft Management Console (Microsoft Management Console Security Feature Bypass Vulnerability) Microsoft chưa công bố chi tiết về lỗ hổng này. Tuy nhiên, dựa trên mô tả, đây có thể là một lỗi cho phép các tệp .msc độc hại vượt qua cơ chế bảo mật của Windows và thực thi mã. Trong một kịch bản tấn công qua email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi một tệp đặc biệt được thiết kế để khai thác lỗ hổng đến nạn nhân. Microsoft giải thích: "Trong mọi trường hợp, kẻ tấn công không thể ép buộc người dùng mở nội dung độc hại. Thay vào đó, họ cần lừa nạn nhân thực hiện hành động, chẳng hạn như nhấp vào một liên kết dẫn đến trang web độc hại hoặc mở một tệp đính kèm chứa mã khai thác." Lỗ hổng này được phát hiện bởi Aliakbar Zahravi từ Trend Micro. Lỗ hổng zero-day đã bị công khai: CVE-2025-26630 - Lỗ hổng thực thi mã từ xa trong Microsoft Access (Microsoft Access Remote Code Execution Vulnerability) Microsoft cho biết lỗ hổng này là một lỗi use-after-free trong Microsoft Office Access, có thể dẫn đến thực thi mã từ xa (Remote Code Execution - RCE). Để khai thác lỗ hổng, kẻ tấn công cần lừa nạn nhân mở một tệp Access được thiết kế đặc biệt. Điều này có thể được thực hiện thông qua email lừa đảo (phishing) hoặc các kỹ thuật tấn công xã hội (social engineering). Tuy nhiên, lỗ hổng này không thể bị khai thác thông qua cửa sổ xem trước (Preview Pane). Microsoft cho biết lỗ hổng này được phát hiện bởi Unpatched.ai. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 3 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability Critical Remote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability Critical Role: DNS Server CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Subsystem for Linux CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2023-52927: Lỗ hổng nâng cao đặc quyền trong Linux Kernel nf_conntrack_in Lỗ hổng nâng cao đặc quyền trong nf_conntrack_in (Linux Kernel nf_conntrack_in Privilege Escalation). Hiện tại, hàm nf_conntrack_in() khi gọi nf_ct_find_expectation() sẽ xóa "expectation" (exp) khỏi bảng băm. Tuy nhiên, trong một số trường hợp, chúng ta không mong muốn exp bị xóa, đặc biệt khi kết nối (conntrack) được tạo ra nhưng không được xác nhận. Điều này xảy ra trong OVS (Open vSwitch) và TC (Traffic Control) conntrack trong các bản vá tiếp theo. Bản vá này cho phép exp không bị xóa bằng cách đặt cờ IPS_CONFIRMED trong trạng thái của tmpl. CVE-2024-26290: Lỗ hổng kiểm tra đầu vào không đúng cách trong Avid NEXIS E-series Lỗ hổng kiểm tra đầu vào không đúng cách (Improper Input Validation) ảnh hưởng đến các sản phẩm Avid NEXIS chạy trên Linux, bao gồm: E-series, F-series, PRO+, System Director, Appliance (SDA+). Lỗ hổng này cho phép thực thi mã trên hệ điều hành nền tảng với quyền root. Kẻ tấn công có quyền truy cập mạng với đặc quyền thấp có thể thực thi mã tùy ý với quyền root trên hệ thống Avid NEXIS bị ảnh hưởng. Điều này có thể dẫn đến sự xâm phạm hoàn toàn hệ thống, cho phép: Truy cập trái phép, thay đổi hoặc xóa dữ liệu, gây gián đoạn cơ sở hạ tầng lưu trữ và quản lý nội dung truyền thông quan trọng. CVE-2025-21866: Lỗ hổng truy cập ngoài phạm vi trong Linux Kernel get_vm_area a Đây là một lỗ hổng cấp phát bộ nhớ trong nhân Linux liên quan đến hạ tầng vá lỗi văn bản (text patching infrastructure) trên kiến trúc PowerPC. Lỗi xảy ra do gán cờ vùng nhớ không chính xác trong quá trình cấp phát bộ nhớ ảo. Điều này có thể dẫn đến truy cập ngoài phạm vi bộ nhớ (out-of-bounds memory access), gây ra lỗi KASAN (Kernel Address SANitizer). Kẻ tấn công có quyền truy cập cục bộ có thể: Gây sập hệ thống (kernel crash), làm hỏng bộ nhớ (memory corruption), ảnh hưởng nghiêm trọng nhất là tấn công từ chối dịch vụ (Denial of Service - DoS) do làm gián đoạn hoạt động của nhân Linux. Ảnh hưởng đến hệ thống PowerPC chạy nhân Linux từ phiên bản 4.13 đến 6.13.5, bao gồm một số bản phát hành thử nghiệm của Linux 6.14. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware Lỗ hổng tràn bộ nhớ heap trong VMCI (CVE-2025-22224) Lỗ hổng Time-of-Check Time-of-Use (TOCTOU) trong VMware ESXi và Workstation cho phép ghi dữ liệu ngoài phạm vi bộ nhớ heap trong cơ chế xử lý tiến trình của nền tảng ảo hóa. Lỗ hổng tồn tại trong các sản phẩm ảo hóa của VMware, cụ thể là ESXi và Workstation. Kẻ tấn công có quyền quản trị cục bộ trên máy ảo có thể thực thi mã tùy ý trong tiến trình VMX chạy trên máy chủ. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn máy chủ ảo hóa, cho phép truy cập trái phép, thao túng dữ liệu và thậm chí kiểm soát toàn bộ hệ thống. Lỗ hổng có mức độ nghiêm trọng cao, ảnh hưởng đến tính toàn vẹn, tính sẵn sàng và bảo mật của hệ thống. Lỗ hổng ghi tùy ý trong VMware ESXi (CVE-2025-22225) Lỗ hổng trong VMware ESXi liên quan đến lỗi ghi tùy ý trong tiến trình VMX, có thể dẫn đến ghi tùy ý vào nhân hệ điều hành, tiềm ẩn nguy cơ vượt qua cơ chế sandbox. Lỗ hổng có mức độ nghiêm trọng cao, cho phép kẻ tấn công có đặc quyền thực hiện ghi dữ liệu vào nhân hệ điều hành, dẫn đến: Chiếm quyền kiểm soát hoàn toàn hypervisor ESXi Truy cập hệ thống trái phép Di chuyển ngang trong môi trường ảo hóa Xâm phạm máy ảo và hệ thống được lưu trữ Thao túng hoặc phá hủy dữ liệu Lỗ hổng rò rỉ thông tin trong HGFS (CVE-2025-22226) Lỗ hổng rò rỉ thông tin trong VMware ESXi, Workstation và Fusion do lỗi đọc ngoài phạm vi bộ nhớ (out-of-bounds read) trong cơ chế HGFS (Shared Folders). Lỗ hổng này cho phép rò rỉ bộ nhớ từ tiến trình vmx khi kẻ tấn công có quyền quản trị trên máy ảo. Kẻ tấn công có quyền quản trị trên máy ảo có thể trích xuất nội dung bộ nhớ nhạy cảm từ tiến trình vmx, có thể dẫn đến việc lộ thông tin bí mật, cấu hình hệ thống hoặc dữ liệu quan trọng khác. Ảnh hưởng nghiêm trọng đến tính bảo mật thông tin, có khả năng làm tổn hại đến tính toàn vẹn và bảo mật của môi trường ảo hóa. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY s II. Một số sự kiện an ninh mạng đáng chú ý 1. Meta cảnh báo về lỗ hổng bảo mật trong thư viện FreeType có thể đã bị khai thác Meta đã cảnh báo về một lỗ hổng bảo mật ảnh hưởng đến thư viện kết xuất phông chữ mã nguồn mở FreeType. a Lỗ hổng này có mã định danh CVE-2025-27363 với điểm CVSS là 8.1, được đánh giá có mức độ nghiêm trọng cao. Đây là lỗi ghi ngoài vùng nhớ (out-of-bounds write), có thể bị khai thác để thực thi mã từ xa khi phân tích một số tệp phông chữ nhất định. a Lỗ hổng xuất hiện trong FreeType phiên bản 2.13.0 trở xuống, liên quan đến việc phân tích cấu trúc subglyph của phông chữ TrueType GX và biến thể (variable fonts). a Nguyên nhân là do gán sai kiểu dữ liệu (signed short → unsigned long) kết hợp với một giá trị tĩnh, dẫn đến cấp phát bộ nhớ heap nhỏ hơn mức cần thiết. Điều này có thể cho phép ghi dữ liệu ra ngoài vùng nhớ, gây thực thi mã tùy ý. a Meta chưa công bố chi tiết về cách thức khai thác, tác nhân đứng sau, cũng như quy mô cuộc tấn công. Tuy nhiên, hãng xác nhận lỗ hổng này có thể đã bị khai thác trong thực tế. a Theo Werner Lemberg, nhà phát triển của FreeType, lỗi này đã được sửa từ gần hai năm trước. Các phiên bản FreeType 2.13.1 trở lên không bị ảnh hưởng. a Các hệ thống dễ bị tấn công: AlmaLinux, Alpine Linux, Amazon Linux 2, Debian stable, Devuan, RHEL/CentOS Stream/Alma Linux 8 và 9, GNU Guix, Mageia, OpenMandriva, openSUSE Leap, Slackware, Ubuntu 22.04. a FPT Cloud khuyến nghị người dùng nên cập nhật lên FreeType 2.13.3 ngay lập tức để bảo vệ hệ thống khỏi lỗ hổng này. Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. 2. Tin tặc Trung Quốc tấn công router Juniper Networks bằng backdoor và rootkit tuỳ chỉnh Một nhóm tin tặc có liên kết với Trung Quốc, được theo dõi với tên UNC3886, đã khai thác các router MX Series đã hết vòng đời của Juniper Networks để triển khai cửa hậu (backdoor) và rootkit tùy chỉnh. a Chi tiết cuộc tấn công: UNC3886 đã nhắm vào các thiết bị mạng nội bộ để thiết lập quyền truy cập dài hạn và khó bị phát hiện. Nhóm này sử dụng TinyShell, một backdoor nhẹ thường được tin tặc Trung Quốc sử dụng để tấn công hệ thống Linux. 6 biến thể TinyShell-based backdoor được phát hiện, bao gồm appid, to, irad, lmpad, jdosd, oemd, với các chức năng như ẩn nhật ký, đánh cắp dữ liệu, truy cập từ xa và tấn công từ chối dịch vụ (DoS). Tin tặc đã vượt qua cơ chế bảo vệ veriexec của Junos OS để thực thi mã độc. Các công cụ khác được triển khai gồm rootkits Reptile & Medusa, PITHOOK (đánh cắp SSH), GHOSTTOWN (xóa dấu vết). Lỗ hổng bảo mật liên quan: Lỗ hổng CVE-2025-21590 (CVSS 6.7) trong Junos OS đã bị lợi dụng để chạy mã độc trên các router được bảo vệ bởi veriexec: Juniper Networks đã phát hành bản vá bảo mật trong các phiên bản Junos OS từ 21.2R3-S9 trở lên. a FPT Cloud khuyến nghị: Cập nhật lên phiên bản Junos OS mới nhất do Juniper Networks cung cấp. Triển khai công cụ Juniper Malware Removal Tool (JMRT) để dò tìm và loại bỏ mã độc. Tăng cường giám sát thiết bị mạng để phát hiện các hành vi bất thường. Cuộc tấn công này cho thấy UNC3886 có kiến thức sâu về hệ thống nội bộ, ưu tiên ẩn mình và duy trì quyền truy cập lâu dài, đồng thời sử dụng kỹ thuật xóa dấu vết và làm gián đoạn hệ thống giám sát an ninh mạng. Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 3. Lỗ hổng bảo mật trong Advantive VeraCore và Ivanti EPM Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa bổ sung 5 lỗ hổng bảo mật mới vào danh sách Known Exploited Vulnerabilities (KEV) do chúng đang bị khai thác trong thực tế. a Danh sách các lỗ hổng: CVE-2024-57968 - Lỗ hổng tải tệp không giới hạn trong Advantive VeraCore, cho phép kẻ tấn công tải tệp lên thư mục không mong muốn. CVE-2025-25181 - Lỗ hổng SQL Injection trong Advantive VeraCore, cho phép tin tặc thực thi lệnh SQL độc hại. CVE-2024-13159 - Lỗ hổng Path Traversal trong Ivanti EPM, có thể bị lợi dụng để truy xuất thông tin nhạy cảm. CVE-2024-13160 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự CVE-2024-13159. CVE-2024-13161 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự hai lỗi trên. Advantive VeraCore bị khai thác bởi XE Group (Việt Nam): Tin tặc sử dụng web shell và reverse shell để duy trì quyền truy cập từ xa vào hệ thống bị xâm nhập. a Ivanti EPM bị khai thác nhưng chưa có báo cáo công khai: Một mã khai thác PoC đã được công bố, cho phép tấn công chiếm quyền truy cập vào máy chủ. a Cảnh báo về lỗ hổng PHP-CGI (CVE-2024-4577) Nhật Bản, Singapore, Indonesia, Anh, Tây Ban Nha, và Ấn Độ là các quốc gia bị ảnh hưởng nhiều nhất. Hơn 43% cuộc tấn công đến từ Đức và Trung Quốc. FPT Cloud khuyến nghị: Cập nhật bản vá bảo mật trước ngày 31/03/2025 để tránh bị tấn công. Kiểm tra hệ thống để phát hiện dấu hiệu xâm nhập. Tăng cường bảo mật cho máy chủ PHP-CGI, đặc biệt nếu đang sử dụng phiên bản dễ bị tấn công. Thông tin chi tiết hơn xem thêm tại ĐÂY.

Mở khoá tiềm năng AI với điện toán tăng tốc

17:19 18/03/2025
Trong kỷ nguyên AI, yêu cầu về tối ưu hóa hiệu năng và tốc độ tính toán trở nên cấp bách hơn bao giờ hết. Điện toán tăng tốc, với những ưu điểm vượt trội, hứa hẹn giải quyết thách thức này một cách hiệu quả. 1. Điện toán tăng tốc - Câu trả lời cho bài toán hiệu năng AI đã mở ra những tiềm năng to lớn, biến nhiều ý tưởng sáng tạo thành các giải pháp đột phá, tuy nhiên nó đòi hỏi sức mạnh tính toán lớn hơn bao giờ hết. Bài toán đặt ra là: Làm sao vừa tận dụng tối đa khả năng của AI, vừa đáp ứng được những đòi hỏi ngày càng khắt khe về tốc độ, hiệu quả và hiệu năng tính toán? Và điện toán tăng tốc chính là chìa khóa. Theo NVIDIA, điện toán tăng tốc (accelerated computing) là phương pháp sử dụng phần cứng chuyên biệt để tăng tốc hiệu suất, cho phép xử lý song song các tác vụ lặp lại, từ đó giúp thực hiện nhiều công việc trong thời gian ngắn và tiết kiệm năng lượng. Điểm khác biệt cốt yếu của điện toán tăng tốc so với điện toán truyền thống nằm ở kiến trúc. Điện toán truyền thống sử dụng CPU xử lý dữ liệu tuần tự, trong khi điện toán tăng tốc kết hợp GPU với CPU, cho phép chúng hoạt động song song và độc lập. Từ đó giúp cải thiện hiệu suất làm việc, hiệu quả năng lượng và tăng tốc độ xử lý lên tới 100 lần. 2. Lợi ích của điện toán tăng tốc Điện toán tăng tốc không chỉ là giải pháp kỹ thuật mà còn giúp doanh nghiệp tối ưu tài nguyên, nâng cao năng suất và tăng lợi nhuận. Cải thiện hiệu suất: Điện toán tăng tốc giúp phân tích dữ liệu nhanh hơn, thực hiện các phép toán phức tạp trong thời gian ngắn, đặc biệt hữu ích cho các công việc liên quan đến bộ dữ liệu lớn và thuật toán phức tạp. Mở rộng linh hoạt: Kiến trúc điện toán tăng tốc được thiết kế để dễ dàng mở rộng, đáp ứng nhu cầu thay đổi của khách hàng, đồng thời tối ưu hóa chi phí và năng lượng tiêu thụ. Tiết kiệm năng lượng: Điện toán tăng tốc tiêu thụ ít năng lượng hơn hệ thống CPU. NVIDIA ước tính, chuyển đổi trung tâm dữ liệu toàn cầu sang hệ thống tăng tốc GPU sẽ tiết kiệm 40 terawatt giờ mỗi năm, tương đương điện năng cho năm triệu hộ gia đình Mỹ. Tối ưu chi phí: Nhờ hiệu năng vượt trội, điện toán tăng tốc xử lý các tác vụ nhanh hơn, giúp doanh nghiệp rút ngắn thời gian thực hiện công việc, từ đó tối ưu hóa chi phí vận hành, nâng cao lợi thế cạnh tranh trên thị trường. 3. Nâng tầm AI cho doanh nghiệp với điện toán tăng tốc Là tập đoàn công nghệ hàng đầu trong lĩnh vực đồ hoạ máy tính, NVIDIA cung cấp bộ giải pháp điện toán tăng tốc bao gồm phần cứng và phần mềm tích hợp, với các dịch vụ NVIDIA GPUs, NVIDIA Metropolis và NVIDIA AI. Dưới đây là các câu chuyện thành công của những doanh nghiệp sử dụng bộ sản phẩm này. a) NVIDIA GPUs - Sức mạnh của điện toán tăng tốc NVIDIA NVIDIA GPUs là thành phần cốt lõi của điện toán tăng tốc, sở hữu khả năng xử lý song song vượt trội, giúp đẩy nhanh tốc độ phát triển các giải pháp AI bằng cách rút ngắn thời gian huấn luyện mô hình, đồng thời tối ưu hóa tài nguyên và chi phí vận hành. FPT Smart Cloud, thành viên của Tập đoàn FPT, là NVIDIA Cloud Partner và nhà cung cấp giải pháp AI hàng đầu tại Việt Nam, đã tiên phong ứng dụng NVIDIA H100 Tensor Core GPUs và NVIDIA HGX H200 tại FPT AI Factory. Tận dụng hạ tầng tính toán mạnh mẽ với GPUs, FPT đã phát triển thành công các AI Agents đa ngôn ngữ, phục vụ đa dạng nhu cầu như chăm sóc khách hàng và đào tạo nhân viên. FPT AI Agents đã được ứng dụng thành công vào chuỗi nhà thuốc FPT Long Châu, giúp đội ngũ dược sĩ nâng cao kiến thức chuyên môn lên 55% và tiết kiệm chi phí đào tạo tới 30%. Tích hợp NVIDIA GPU vào hạ tầng AI của doanh nghiệp tại ĐÂY. b) NVIDIA Metropolis - Nền tảng phân tích video cho ứng dụng thành phố thông minh NVIDIA Metropolis là nền tảng xử lý dữ liệu video theo thời gian thực, giúp cải thiện an toàn, nâng cao hiệu quả và hỗ trợ việc ra quyết định trong các lĩnh vực như quản lý giao thông, an toàn công cộng và tự động hóa tòa nhà. FPT Software đã đạt được bước tiến vượt bậc trong lĩnh vực xử lý video nhờ ứng dụng NVIDIA Metropolis. Giải pháp này cho phép tìm kiếm và tóm tắt video ngay trong thời gian thực, giúp tối ưu hóa vận hành cơ sở hạ tầng đô thị. Qua đó, FPT Software góp phần mở ra kỷ nguyên mới cho các ứng dụng thành phố thông minh được hỗ trợ bởi AI. c) NVIDIA AI - Bộ dịch vụ phát triển AI toàn diện NVIDIA AI bao gồm các mô hình được đào tạo trước, kịch bản đào tạo (training scripts), bộ công cụ phát triển phần mềm và khung công nghệ, giúp tăng tốc quy trình làm việc của AI, cải thiện độ chính xác, hiệu suất, đồng thời giảm chi phí. American Express đã triển khai hệ thống phát hiện gian lận, khai thác nền tảng NVIDIA AI và sử dụng nhiều thuật toán tiên tiến. Hệ thống này có khả năng giám sát mọi giao dịch của khách hàng trên toàn cầu theo thời gian thực và phát hiện dấu hiệu vi phạm chỉ trong vài mili giây. Nhờ đó, American Express đã nâng cao độ chính xác của mô hình phát hiện gian lận và tăng cường khả năng bảo mật cho chủ thẻ. Điện toán tăng tốc giúp doanh nghiệp khai thác tối đa tiềm năng của AI, nâng cao hiệu suất và tối ưu chi phí. Với FPT AI Factory, doanh nghiệp có thể tận dụng hạ tầng điện toán tăng tốc mạnh mẽ, cùng các giải pháp nền tảng và ứng dụng AI để phát triển AI toàn diện, tạo dựng lợi thế cạnh tranh vượt trội trên thị trường. Tìm hiểu về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud Source: https://www.channelnewsasia.com/brandstudio/nvidia-accelerated-computing-platform

AI và Cloud: Tương lai của AI trên nền tảng Cloud

15:55 25/02/2025
Trong thời đại công nghệ số, trí tuệ nhân tạo (AI) đã trở thành một yếu tố then chốt, thúc đẩy sự đổi mới và cạnh tranh trong mọi lĩnh vực. Tuy nhiên, để AI phát huy hết tiềm năng của mình, các doanh nghiệp cần đến một nền tảng mạnh mẽ, linh hoạt, và dễ dàng mở rộng. Đó chính là lý do mà điện toán đám mây (cloud computing) đã trở thành một sự kết hợp hoàn hảo với AI, mở ra một tương lai đầy triển vọng cho các doanh nghiệp. Sự liên kết giữa AI và Cloud: Tại sao Cloud là cơ sở hạ tầng quan trọng cho AI? AI yêu cầu một lượng lớn dữ liệu và khả năng tính toán mạnh mẽ để vận hành các thuật toán phức tạp, đặc biệt là trong các lĩnh vực như học máy (Machine Learning) và học sâu (Deep Learning). Để huấn luyện các mô hình AI, hàng triệu phép tính phải được thực hiện trong thời gian ngắn, điều này đòi hỏi hệ thống phần cứng mạnh mẽ. Đây là một thách thức lớn đối với các doanh nghiệp không có đủ nguồn lực tài chính để đầu tư vào hệ thống máy chủ đắt đỏ. Cloud giải quyết vấn đề này bằng cách cung cấp một nền tảng linh hoạt, có thể mở rộng theo nhu cầu. Thay vì phải mua sắm và duy trì các máy chủ vật lý, doanh nghiệp có thể thuê hạ tầng Cloud để lưu trữ và xử lý dữ liệu AI một cách dễ dàng. Việc này không chỉ giúp tiết kiệm chi phí mà còn đảm bảo doanh nghiệp luôn có sẵn tài nguyên để đáp ứng các yêu cầu ngày càng lớn của AI. Cloud đang đẩy mạnh AI như thế nào? Các nhà cung cấp dịch vụ đám mây lớn như Amazon Web Services (AWS), Google Cloud, và Microsoft Azure đã nhanh chóng tích hợp AI vào hạ tầng Cloud của họ. Các nền tảng này cung cấp các dịch vụ AI dưới dạng mô hình sẵn có như nhận diện hình ảnh, xử lý ngôn ngữ tự nhiên (Natural Language Processing - NLP), phân tích dữ liệu lớn, và học máy. Doanh nghiệp không cần phát triển từ đầu mà chỉ cần tích hợp các dịch vụ này vào hệ thống của mình. Ví dụ, Google Cloud cung cấp công cụ TensorFlow, một nền tảng mã nguồn mở giúp doanh nghiệp dễ dàng triển khai các mô hình AI trên đám mây. Tương tự, AWS có Amazon SageMaker, một dịch vụ cho phép xây dựng, huấn luyện và triển khai mô hình học máy mà không cần quản lý hạ tầng. Những công cụ này giúp doanh nghiệp tiếp cận AI nhanh hơn, rút ngắn thời gian phát triển và giảm bớt yêu cầu về nhân lực chuyên môn. Lợi ích của sự kết hợp AI và Cloud Tối ưu tài nguyên: Với điện toán đám mây, doanh nghiệp có thể sử dụng tài nguyên theo yêu cầu, chỉ trả tiền cho những gì họ sử dụng. Điều này đặc biệt quan trọng đối với AI, khi yêu cầu tính toán có thể thay đổi liên tục dựa trên khối lượng dữ liệu và mức độ phức tạp của mô hình. Khả năng mở rộng linh hoạt: Điện toán đám mây cho phép doanh nghiệp mở rộng quy mô nhanh chóng mà không cần lo lắng về việc nâng cấp hạ tầng. Khi nhu cầu xử lý dữ liệu AI tăng lên, doanh nghiệp chỉ cần mở rộng dung lượng Cloud mà không phải đầu tư vào phần cứng mới. Chi phí hiệu quả: Thay vì đầu tư ban đầu lớn vào các máy chủ và cơ sở hạ tầng, doanh nghiệp có thể chuyển sang mô hình thanh toán theo mức sử dụng của Cloud, giúp tiết kiệm chi phí đáng kể. Điều này rất có lợi cho các doanh nghiệp vừa và nhỏ muốn áp dụng AI nhưng không có ngân sách lớn. Khả năng tích hợp dễ dàng: Các dịch vụ Cloud AI như nhận diện giọng nói, phân tích hành vi người dùng, hoặc dự đoán xu hướng kinh doanh có thể dễ dàng tích hợp vào các hệ thống hiện có của doanh nghiệp, giúp cải thiện quy trình làm việc và tăng cường hiệu suất. Tương lai của sự kết hợp AI và Cloud Sự kết hợp giữa AI và Cloud được dự đoán sẽ tiếp tục định hình và thúc đẩy các ngành công nghiệp trong tương lai, với nhiều cơ hội đổi mới và phát triển vượt bậc:   Tăng tốc độ xử lý và ứng dụng thời gian thực Những tiến bộ trong công nghệ điện toán Cloud, như điện toán biên (Edge Computing) và các trung tâm dữ liệu phân tán, sẽ giảm thiểu độ trễ và tăng tốc độ xử lý cho các ứng dụng AI thời gian thực. Điều này đặc biệt quan trọng trong các lĩnh vực như xe tự lái, y tế và tài chính, nơi mà quyết định nhanh chóng có thể cứu sống con người hoặc ngăn chặn thiệt hại lớn.   Cá nhân hóa trải nghiệm người dùngAI trên Cloud sẽ tiếp tục tối ưu hóa việc cá nhân hóa dịch vụ, từ thương mại điện tử, giải trí, đến chăm sóc sức khỏe. Các doanh nghiệp sẽ tận dụng sức mạnh dữ liệu lớn để hiểu sâu hơn về khách hàng và cung cấp trải nghiệm được thiết kế riêng cho từng cá nhân.   Hỗ trợ quyết định tự động và dự đoán  AI trên nền tảng Cloud sẽ trở thành công cụ chủ chốt trong việc tự động hóa các quyết định chiến lược, từ quản lý chuỗi cung ứng, dự báo kinh doanh đến phòng ngừa rủi ro. Nhờ khả năng xử lý và học hỏi từ khối lượng dữ liệu khổng lồ, AI sẽ cung cấp các dự đoán chính xác hơn, giúp doanh nghiệp hành động nhanh chóng và hiệu quả.   Phát triển môi trường làm việc tương laiAI và Cloud sẽ thay đổi cách con người làm việc, với sự hỗ trợ của trợ lý ảo thông minh, phân tích dữ liệu tự động và khả năng hợp tác từ xa được nâng cao. Các công ty sẽ tận dụng AI để tăng cường năng suất và sáng tạo trong môi trường làm việc linh hoạt.   Thúc đẩy đổi mới công nghệSự kết hợp này sẽ là nền tảng cho những đổi mới đột phá, như AI siêu trí tuệ (Artificial General Intelligence), blockchain phi tập trung được tích hợp AI, hay các hệ thống tự học linh hoạt hơn. Những công nghệ này sẽ thay đổi cách chúng ta sống và làm việc, mở ra nhiều cơ hội phát triển mới.  Kết luận AI và Cloud đang trở thành bộ đôi không thể thiếu trong kỷ nguyên số hóa. Sự kết hợp giữa AI và điện toán đám mây mang lại những lợi ích vượt trội về tính linh hoạt, khả năng mở rộng và chi phí hợp lý. Trong tương lai, những công nghệ này sẽ tiếp tục đóng vai trò quan trọng trong việc định hình cách doanh nghiệp vận hành, từ việc quản lý dữ liệu, phân tích thông tin đến tối ưu hóa quy trình kinh doanh, giúp các doanh nghiệp nhanh chóng nắm bắt cơ hội và đón đầu xu hướng công nghệ mới.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 02

15:19 20/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 02/2025 1. Microsoft Trong tháng 02/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 55 lỗ hổng, trong đó có bốn lỗ hổng zero-day, với hai lỗ hổng đang bị khai thác trong các cuộc tấn công. Đợt cập nhật lần này cũng sửa ba lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (RCE). Số lượng lỗ hổng theo từng loại như sau: 19 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 2 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 22 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 1 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities). 9 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý 2 lỗ hổng zero-day đang bị khai thác tích cực và 2 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21391 - Lỗ hổng nâng cao đặc quyền trong Windows Storage (Windows Storage Elevation of Privilege Vulnerability) Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền đang bị khai thác có thể được sử dụng để xóa tệp tin. “Kẻ tấn công chỉ có thể xóa các tệp được nhắm mục tiêu trên hệ thống," theo khuyến cáo từ Microsoft. “Lỗ hổng này không cho phép tiết lộ thông tin mật nhưng có thể cho phép kẻ tấn công xóa dữ liệu, bao gồm cả dữ liệu khiến dịch vụ không thể hoạt động," Microsoft cho biết thêm. Không có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công hoặc ai là người tiết lộ nó. CVE-2025-21418 - Lỗ hổng nâng cao đặc quyền trong Windows Ancillary Function Driver for WinSock (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability) Lỗ hổng bị khai thác thứ hai cho phép kẻ tấn công giành được quyền SYSTEM trên Windows. Hiện vẫn chưa rõ cách lỗ hổng này bị khai thác trong các cuộc tấn công, và Microsoft cho biết lỗ hổng này được tiết lộ một cách ẩn danh. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21194 - Lỗ hổng bỏ qua tính năng bảo mật trên Microsoft Surface (Microsoft Surface Security Feature Bypass Vulnerability) Microsoft cho biết đây là một lỗ hổng trong hypervisor, cho phép kẻ tấn công vượt qua UEFI và xâm nhập vào kernel bảo mật. "Lỗ hổng Hypervisor này liên quan đến Máy ảo (Virtual Machine) trên một thiết bị chủ sử dụng Unified Extensible Firmware Interface (UEFI)," Microsoft giải thích. "Trên một số phần cứng cụ thể, có thể bỏ qua UEFI, dẫn đến việc xâm nhập hypervisor và kernel bảo mật." Microsoft xác nhận Francisco Falcón và Iván Arce từ Quarkslab đã phát hiện ra lỗ hổng này. Mặc dù Microsoft không chia sẻ nhiều chi tiết, nhưng lỗ hổng này có khả năng liên quan đến nhóm lỗ hổng PixieFail, gồm chín lỗ hổng ảnh hưởng đến ngăn xếp giao thức mạng IPv6 của Tianocore’s EDK II. Đây là nền tảng được sử dụng bởi Microsoft Surface và các sản phẩm hypervisor của hãng. CVE-2025-21377 - Lỗ hổng giả mạo tiết lộ hash NTLM (NTLM Hash Disclosure Spoofing Vulnerability) Microsoft đã khắc phục một lỗ hổng bảo mật có thể khiến Windows vô tình tiết lộ hash NTLM của người dùng, cho phép kẻ tấn công từ xa có thể đăng nhập với tư cách người dùng đó. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp một lần), xem thông tin (nhấp chuột phải), hoặc thực hiện một hành động khác ngoài việc mở hoặc chạy tệp cũng có thể kích hoạt lỗ hổng này," theo khuyến cáo từ Microsoft. Mặc dù Microsoft không cung cấp nhiều chi tiết, nhưng lỗ hổng này có cơ chế hoạt động tương tự như các lỗ hổng tiết lộ hash NTLM khác. Khi người dùng chỉ tương tác với tệp mà không cần mở, Windows có thể vô tình kết nối từ xa với một máy chủ khác, từ đó gửi hash NTLM của người dùng đến máy chủ do kẻ tấn công kiểm soát. Những hash NTLM này sau đó có thể bị bẻ khóa để lấy mật khẩu dưới dạng văn bản thuần (plain-text) hoặc được sử dụng trong các cuộc tấn công pass-the-hash. Lỗ hổng này được phát hiện bởi Owen Cheung, Ivan Sheung, và Vincent Yau từ Cathay Pacific, Yorick Koster từ Securify B.V., cùng với Blaz Satler từ 0patch by ACROS Security. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Critical Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Critical Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2025-1369: Lỗ hổng chèn lệnh hệ điều hành (OS Command Injection) trong USB Password của MicroWord eScan Antivirus Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux. Thành phần bị ảnh hưởng là USB Password Handler, với chức năng chưa được xác định. Việc thao tác có thể dẫn đến tấn công chèn lệnh hệ điều hành (OS Command Injection). Cuộc tấn công cần được thực hiện cục bộ. Mức độ phức tạp của cuộc tấn công khá cao, khiến việc khai thác trở nên khó khăn. Tuy nhiên, mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1368: Lỗi tràn bộ đệm (Buffer Overflow) trong ReadConfiguration của mwav.conf thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được đánh giá là có vấn đề. Lỗ hổng này ảnh hưởng đến hàm ReadConfiguration trong tệp /opt/MicroWorld/etc/mwav.conf. Việc thao tác đối số BasePath có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. Mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1367: Lỗi tràn bộ đệm (Buffer Overflow) trong hàm sprintf của USB Password thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được phân loại là nghiêm trọng (critical). Lỗ hổng này ảnh hưởng đến hàm sprintf trong thành phần USB Password Handler. Việc thao tác có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMware VMware Công Bố Lỗ Hổng Rò rỉ thông tin (Information Disclosure) trong VMware Aria Operations (CVE-2025-22222) a VMware Aria Operations chứa lỗ hổng rò rỉ thông tin. Một kẻ tấn công có quyền hạn không phải quản trị viên có thể khai thác lỗ hổng này để lấy thông tin xác thực của một plugin outbound nếu biết ID thông tin xác thực hợp lệ. Lỗ hổng này cho phép kẻ tấn công có quyền hạn thấp truy cập và lấy thông tin nhạy cảm (thông tin xác thực) của một plugin outbound. Điều này có thể dẫn đến truy cập trái phép vào các hệ thống hoặc dịch vụ được kết nối, tiềm ẩn nguy cơ làm lộ dữ liệu trên nhiều hệ thống. VMware Công Bố Lỗ hổng Cross-Site Scripting lưu trữ trong VMware Aria Operations for Logs (CVE-2025-22221) a VMware Aria Operations for Logs chứa một lỗ hổng cross-site scripting (XSS) lưu trữ. Một tác nhân độc hại có quyền admin trong VMware Aria Operations for Logs có thể tiêm một đoạn mã độc, và mã này sẽ được thực thi trong trình duyệt của nạn nhân khi thực hiện hành động xóa trong Cấu hình Agent. Lỗ hổng này có thể cho phép kẻ tấn công có quyền admin tiêm mã độc vào hệ thống VMware Aria Operations for Logs. Khi người dùng khác thực hiện hành động xóa trong Cấu hình Agent, đoạn mã độc đã tiêm có thể được thực thi trong trình duyệt của họ. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, có thể bị đánh cắp phiên làm việc, hoặc các hành động độc hại khác được thực hiện dưới ngữ cảnh của phiên làm việc của nạn nhân. VMware Công Bố Lỗ hổng kiểm soát truy cập bị lỗi trong VMware Aria Operations for Logs (CVE-2025-22220) a VMware Aria Operations for Logs chứa một lỗ hổng leo thang đặc quyền. Một tác nhân độc hại có quyền không phải quản trị viên và có quyền truy cập mạng vào API của Aria Operations for Logs có thể thực hiện một số thao tác trong ngữ cảnh của người dùng quản trị viên. Lỗ hổng này cho phép người dùng không phải quản trị viên với quyền truy cập mạng vào API của Aria Operations for Logs leo thang quyền hạn và thực hiện các hành động như người dùng quản trị viên. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, sửa đổi cấu hình hệ thống, hoặc các hành động quản trị khác có thể làm suy yếu tính toàn vẹn của hệ thống ghi nhật ký. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. s Chi tiết về các bản vá có thể xem tại ĐÂY. II. Một số sự kiện an ninh mạng đáng chú ý 1. Microsoft cảnh báo tấn công "Device Code Phishing" do tin tặc Nga thực hiện Microsoft vừa phát hiện nhóm tin tặc Storm-2372, nghi liên quan đến Nga, đang thực hiện tấn công lừa đảo Device Code Phishing từ tháng 8/2024, nhắm vào chính phủ, tổ chức phi chính phủ, công nghệ, quốc phòng, y tế và năng lượng trên toàn cầu. a Tin tặc giả danh trên WhatsApp, Signal, Microsoft Teams để gửi email lừa đảo mạo danh Microsoft Teams, yêu cầu nạn nhân nhập mã xác thực thiết bị. Khi đó, chúng lấy được token đăng nhập, chiếm quyền kiểm soát tài khoản Microsoft 365, tìm kiếm dữ liệu nhạy cảm và tiếp tục tấn công trong tổ chức. a Volexity cũng phát hiện APT29 (Cozy Bear), UTA0304 và UTA0307 đang sử dụng kỹ thuật này để đánh cắp thông tin từ các cơ quan chính phủ và tổ chức nghiên cứu lớn. FPT Cloud khuyến nghị người dùng chặn Device Code Flow, bật MFA chống phishing, hạn chế quyền truy cập để giảm thiểu rủi ro. a Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. RansomHub tấn công hơn 600 tổ chức trên toàn cầu, trở thành nhóm Ransomware hàng đầu 2024 Theo báo cáo từ Group-IB, nhóm RansomHub đã thực hiện hơn 600 cuộc tấn công vào các tổ chức thuộc lĩnh vực y tế, tài chính, chính phủ và hạ tầng quan trọng trong năm 2024. a Phương thức tấn công chính: Lợi dụng lỗ hổng Active Directory (CVE-2021-42278) và Netlogon (CVE-2020-1472) để chiếm quyền kiểm soát hệ thống. Tấn công brute-force VPN bằng danh sách hơn 5.000 tài khoản, xâm nhập vào hệ thống qua tài khoản mặc định. Mã hóa và đánh cắp dữ liệu trong vòng 24 giờ sau khi xâm nhập. Sử dụng công cụ PCHunter để vô hiệu hóa phần mềm bảo mật. Chiến lược mở rộng của RansomHub: Tuyển mộ hacker từ các nhóm LockBit và BlackCat, tận dụng mạng lưới tội phạm mạng. Sử dụng Phorpiex botnet để phát tán LockBit ransomware qua email phishing. Tấn công thiết bị VPN chưa vá lỗ hổng (CVE-2021-20038) để xâm nhập hệ thống. Các biện pháp phòng chống: Cập nhật bảo mật thường xuyên, đặc biệt là các lỗ hổng đã biết. Bật xác thực đa yếu tố (MFA) để chặn đăng nhập trái phép. Giám sát hoạt động đăng nhập bất thường, phát hiện dấu hiệu tấn công sớm. Hạn chế quyền truy cập, áp dụng nguyên tắc least privilege để giảm thiểu rủi ro. Thông tin chi tiết hơn xem thêm tại ĐÂY. a 3. Lỗ hổng bảo mật quan trọng của Cacti (CVE-2025-22604) cho phép thực thi mã từ xa Lỗ hổng được theo dõi với tên gọi CVE-2025-22604 có điểm CVSS là 9,1 trên thang điểm tối đa là 10,0, được phát hiện trong nền tảng quản lý lỗi và giám sát mạng nguồn mở Cacti, có thể cho phép kẻ tấn công đã xác thực thực thi mã từ xa trên các phiên bản dễ bị tấn công. a Việc khai thác thành công lỗ hổng này có thể cho phép người dùng đã xác thực có quyền quản lý thiết bị thực thi mã tùy ý trên máy chủ và đánh cắp, chỉnh sửa hoặc xóa dữ liệu nhạy cảm. k CVE-2025-22604 ảnh hưởng đến tất cả các phiên bản phần mềm trước và bao gồm 1.2.28. Lỗi này đã được giải quyết trong phiên bản 1.2.29. Một nhà nghiên cứu bảo mật có biệt danh trực tuyến là u32i đã được ghi nhận là người phát hiện và báo cáo lỗi này. n Phiên bản mới nhất cũng đề cập đến CVE-2025-24367 (điểm CVSS: 7.2), lỗ hổng này có thể cho phép kẻ tấn công đã xác thực tạo các tập lệnh PHP tùy ý trong thư mục gốc của ứng dụng bằng cách lạm dụng chức năng tạo biểu đồ và mẫu biểu đồ, dẫn đến thực thi mã từ xa. n Do các lỗ hổng bảo mật trong Cacti đã bị khai thác trong quá khứ, các tổ chức dựa vào phần mềm để giám sát mạng nên ưu tiên áp dụng các bản vá cần thiết để giảm thiểu rủi ro bị xâm phạm. n Thông tin chi tiết hơn xem thêm tại ĐÂY. a 4. Lừa đảo quảng cáo độc hại sử dụng Quảng cáo Google giả để chiếm đoạt Tài khoản quảng cáo Microsoft Chiến dịch quảng cáo độc hại nhắm vào nhà quảng cáo Microsoft: Tin tặc sử dụng Google Ads giả mạo để lừa người dùng truy cập trang lừa đảo giống hệt ads.microsoft.com, nhằm đánh cắp thông tin đăng nhập và mã 2FA. Kỹ thuật né tránh bảo mật gồm: chuyển hướng VPN, Cloudflare challenges, và hiển thị video meme khi truy cập trực tiếp. Cơ sở hạ tầng lừa đảo có nguồn gốc từ Brazil (.com.br), tương tự các chiến dịch trước đây nhắm vào Google Ads (.pt). Google khẳng định đang xử lý và cấm quảng cáo lừa đảo. Chiến dịch Smishing mạo danh USPS: Tin nhắn SMS giả mạo USPS dụ nạn nhân tải file PDF chứa liên kết độc hại, dẫn đến trang giả mạo yêu cầu thông tin cá nhân và thẻ thanh toán. Tội phạm mạng sử dụng kỹ thuật che giấu URL, vượt qua một số giải pháp bảo mật. iMessage bị khai thác để tránh cơ chế chống lừa đảo bằng cách yêu cầu người dùng trả lời tin nhắn. Chiến dịch có thể liên quan đến PhaaS Darcula, nhắm vào hệ thống bưu chính trên 100 quốc gia. FPT Cloud khuyến nghị: Người dùng và doanh nghiệp cần cảnh giác với quảng cáo tìm kiếm giả mạo và tin nhắn Smishing, đồng thời kích hoạt bảo mật nhiều lớp để tránh bị đánh cắp thông tin. a Thông tin chi tiết xem thêm tại ĐÂY. 

Ứng dụng AI – Chìa khóa nâng cao hiệu suất ngành BFSI

17:17 18/02/2025
Ngành BFSI đang trải qua giai đoạn chuyển đổi số mạnh mẽ để đáp ứng nhu cầu ngày càng cao của khách hàng, trong đó nổi bật là xu hướng tự động hóa và cá nhân hóa dịch vụ. Trí tuệ nhân tạo nổi lên như một giải pháp thiết yếu, giúp các doanh nghiệp BFSI tối ưu hóa quy trình, cải thiện năng suất và mang lại trải nghiệm khách hàng đột phá. 1. Tại sao AI là giải pháp tối ưu cho ngành BFSI? Đối mặt với kỳ vọng ngày càng cao của khách hàng về dịch vụ cá nhân hóa và quy trình tài chính nhanh gọn, ngành BFSI đang chịu áp lực cải tiến mạnh mẽ. Để đáp ứng những yêu cầu này, việc nâng cao trải nghiệm người dùng và tự động hoá quy trình trở thành ưu tiên hàng đầu của các doanh nghiệp trong ngành. Trong bối cảnh đó, Generative AI hay AI tạo sinh nổi lên như một giải pháp đột phá. Nhờ khả năng tiếp nhận và xử lý lượng dữ liệu khổng lồ, công nghệ AI giúp tự động hóa các tác vụ phức tạp, giảm thiểu sai sót và rút ngắn thời gian hoàn thành công việc. Bên cạnh đó, các ứng dụng AI có thể đề xuất sản phẩm và dịch vụ tài chính phù hợp dựa trên phân tích hành vi và nhu cầu của từng khách hàng, tạo cơ hội phát triển mối quan hệ bền vững. 2. Những ứng dụng tiêu biểu của AI trong ngành BFSI Với sự phát triển mạnh mẽ của công nghệ AI, các giải pháp thông minh đã mở ra nhiều cơ hội mới trong việc nâng cao trải nghiệm khách hàng, phát triển kinh doanh và phát hiện gian lận. Dưới đây là một số ứng dụng AI tiêu biểu giúp ngành BFSI giải quyết những thách thức quan trọng. Hỗ trợ và chăm sóc khách hàng Việc xử lý các yêu cầu của khách hàng qua điện thoại với tần suất dày đặc đã gây áp lực lên đội ngũ hỗ trợ, tạo ra thách thức lớn cho ngành BFSI. Thời gian giải đáp trung bình lên đến 15 phút/cuộc gọi và tỷ lệ giải quyết vấn đề ngay lần đầu (First Call Resolution) còn thấp gây ảnh hưởng nghiêm trọng đến trải nghiệm khách hàng. Việc ứng dụng AI giúp tự động hoá các cuộc gọi, giảm tải khối lượng công việc cho nhân viên, đồng thời giúp họ tập trung giải quyết các vấn đề phức tạp hơn. Ngân hàng Sacombank đã triển khai “Tổng đài AI thế hệ mới” sử dụng nền tảng trí tuệ nhân tạo của FPT.AI, nhằm hỗ trợ đội ngũ chăm sóc khách hàng. Trợ lý ảo AI có khả năng xử lý đa dạng yêu cầu từ người dùng như khóa dịch vụ khẩn cấp, hướng dẫn kích hoạt thẻ, mở/khóa thẻ do sai PIN... Khi gặp các vấn đề phức tạp, tổng đài AI sẽ tự động điều hướng cuộc gọi đến bộ phận hỗ trợ phù hợp. [caption id="attachment_57782" align="aligncenter" width="800"] "Tổng đài AI thế hệ mới" hỗ trợ đội ngũ chăm sóc khách hàng[/caption] Phát hiện gian lận trong giao dịch Với sự gia tăng của các thủ đoạn gian lận tinh vi, việc nhận biết và ngăn chặn giao dịch vi phạm trở nên vô cùng phức tạp. Việc tích hợp các thuật toán AI với khả năng xem xét hàng trăm biến số liên quan đến giao dịch như vị trí, số tiền, và phương thức thanh toán giúp nhanh chóng nhận diện các bất thường. Khi phát hiện gian lận, hệ thống sẽ lập tức kích hoạt quy trình bảo mật, bao gồm việc chặn giao dịch và thông báo đến các bên liên quan. Nhờ vậy, doanh nghiệp giảm thiểu đáng kể tỷ lệ báo động giả so với các phương pháp truyền thống. Phân tích hành vi khách hàng Với mục tiêu gia tăng lợi nhuận bền vững, các doanh nghiệp BFSI đang tận dụng AI để nâng cao giá trị vòng đời khách hàng. Bằng cách phân tích dữ liệu người dùng, AI giúp doanh nghiệp hiểu rõ hơn về hành vi, sở thích và nhu cầu của từng cá nhân, từ đó cá nhân hóa các sản phẩm, dịch vụ và chương trình khuyến mãi, xây dựng mối quan hệ lâu dài với khách hàng. Tự động hoá quy trình báo cáo Chuẩn bị báo cáo theo quy định là một trong những thách thức lớn nhất mà các chuyên gia trong ngành khi đòi hỏi nhiều thời gian, công sức để nghiên cứu, đánh giá và áp dụng quy định chính xác. Ứng dụng AI giúp xây dựng báo cáo nhanh chóng nhờ khả năng phân tích văn bản phi cấu trúc và tự động truy xuất dữ liệu, giảm thiểu thời gian triển khai. Từ đó đẩy nhanh quá trình phê duyệt sản phẩm, dịch vụ mới. 3. Hạ tầng công nghệ: Nền tảng vững chắc phát triển AI Hạ tầng công nghệ AI là cơ sở để các thuật toán học máy xử lý lượng dữ liệu khổng lồ và tạo ra những thông tin hay dự đoán giá trị. Nó là yếu tố then chốt giúp doanh nghiệp triển khai hiệu quả các giải pháp trí tuệ nhân tạo, cung cấp tài nguyên cần thiết cho việc phát triển và thực thi các sáng kiến AI. Đồng hành cùng doanh nghiệp trong hành trình phát triển trí tuệ nhân tạo, FPT AI Factory đã chính thức đi vào hoạt động, cung cấp hạ tầng tính toán hiệu năng cao. Nhà máy AI đầu tiên tại Việt Nam được xây dựng và vận hành bởi hàng loạt công nghệ tiên tiến, nổi bật là hàng nghìn siêu chip NVIDIA H100 GPUs, mang tới hiệu năng đột phá, cao gấp 9 lần khả năng huấn luyện mô hình AI, và gấp 30-60 lần khả năng suy diễn AI so với thế hệ GPU trước. [caption id="attachment_57779" align="aligncenter" width="800"] Cận cảnh siêu chip NVIDIA H100 GPUs tại FPT AI Factory[/caption] Bên cạnh hạ tầng tính toán mạnh mẽ, FPT AI Factory hiện đang cung cấp các nhóm sản phẩm nền tảng, hỗ trợ toàn bộ quy trình từ khởi tạo tới phát triển các sản phẩm/ứng dụng/giải pháp AI, kết hợp với các công nghệ tiên tiến của NVIDIA. Tìm hiểu thêm về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 1

16:05 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 1/2025 1. Microsoft Trong tháng 01/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 159 lỗ hổng, trong đó có 58 lỗ hổng thực thi mã từ xa và 8 lỗ hổng zero-days. Các bản vá lần này đã xử lý 12 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng tiết lộ thông tin, nâng cao đặc quyền và thực thi mã từ xa. Số lượng lỗ hổng theo từng loại như sau: 40 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities) 14 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities) 58 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities) 24 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities) 20 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities) 5 lỗ hổng giả mạo (Spoofing Vulnerabilities) Trong bản vá tháng này, Microsoft đã xử lý 3 lỗ hổng zero-day đang bị khai thác tích cực và 5 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 - Lỗ hổng nâng cao đặc quyền trong Windows Hyper-V NT Kernel Integration VSP (Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability) Microsoft đã khắc phục ba lỗ hổng nâng cao đặc quyền trong Windows Hyper-V, những lỗ hổng này đã bị khai thác trong các cuộc tấn công để giành quyền **SYSTEM** trên các thiết bị Windows. Không có thông tin nào được công bố về cách các lỗ hổng này bị khai thác trong các cuộc tấn công, và tất cả các lỗ hổng đều được tiết lộ một cách ẩn danh. Do các CVE của ba lỗ hổng này có mã số liên tiếp và thuộc cùng một tính năng, chúng có thể đã được phát hiện hoặc sử dụng thông qua cùng một cuộc tấn công. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21275 - Windows App Package Installer Elevation of Privilege Vulnerability Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền trong Windows App Package Installer, có thể dẫn đến việc chiếm quyền SYSTEM. "Kẻ tấn công nếu khai thác thành công lỗ hổng này có thể giành quyền SYSTEM", theo thông báo từ Microsoft. Lỗ hổng này được gửi đến Microsoft một cách ẩn danh. CVE-2025-21308 - Windows Themes Spoofing Vulnerability Microsoft đã khắc phục lỗ hổng trong Windows Theme, có thể bị khai thác chỉ bằng cách hiển thị một tệp Theme được chế tạo đặc biệt trong Windows Explorer. "Kẻ tấn công sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thường thông qua email hoặc tin nhắn trên phần mềm nhắn tin tức thời, và sau đó thuyết phục người dùng thao tác trên tệp này mà không nhất thiết phải nhấp vào hoặc mở tệp độc hại." Lỗ hổng này được phát hiện bởi Blaz Satler từ 0patch by ACROS Security, đây là một cách vượt qua lỗ hổng trước đó được theo dõi là CVE-2024-38030. Lỗ hổng này đã được 0patch phát hành các micropatches vào tháng 10, trong khi chờ Microsoft khắc phục. Lỗ hổng này cho phép gửi thông tin xác thực NTLM của người dùng khi xem tệp Theme trong Windows Explorer. Điều này có thể bị lợi dụng trong các cuộc tấn công pass-the-hash. CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 - Microsoft Access Remote Code Execution Vulnerability Microsoft đã khắc phục ba lỗ hổng thực thi mã từ xa trong Microsoft Access, có thể bị khai thác khi mở các tài liệu Microsoft Access được chế tạo đặc biệt. Microsoft đã giảm thiểu sự cố này bằng cách chặn truy cập vào các tài liệu Microsoft Access nếu chúng được gửi qua email, bao gồm các định dạng accdb, accde, accdw, accdt, accda, accdr, accdu. Những lỗ hổng này được phát hiện bởi Unpatched.ai, một nền tảng phát hiện lỗ hổng sử dụng AI. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Critical BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Critical Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Critical Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux CVE-2025-21630: Resource Initialization Issue trong io_uring Lỗ hổng liên quan đến việc không khởi tạo giá trị msg_inq trong quá trình xử lý I/O với io_uring. Khi giá trị này không được khởi tạo từ đầu, nó có thể dẫn đến việc sử dụng dữ liệu không xác định trong trường hợp nhận không thành công hoặc mạng không xử lý đúng yêu cầu. Điều này có thể gây ra hành vi không mong muốn hoặc sai lệch trong các gợi ý nhận dữ liệu sau đó. a CVE-2025-21629: Hỗ Trợ Hardware Offload IPv6 với BIG TCP Lỗ hổng xuất hiện do việc tắt tính năng hardware offload cho các gói IPv6 có tiêu đề mở rộng (IPv6 Extension Header) trên các thiết bị hỗ trợ NETIF_F_IPV6_CSUM. Điều này gây ra cảnh báo khi xử lý các gói BIG TCP có tiêu đề mở rộng IPv6, làm gián đoạn việc hỗ trợ gói jumbogram trên IPv6. a CVE-2024-57903: Lỗ Hổng Liên Quan Đến Tùy Chọn SO_REUSEPORT Lỗ hổng này liên quan đến việc sử dụng tùy chọn SO_REUSEPORT trên các socket không phải là inet, bao gồm cả socket crypto. Sau khi thực hiện một cam kết mã bị lỗi, các socket crypto có thể bị hủy bất hợp pháp từ một cuộc gọi lại RCU, điều này không được phép vì việc cố gắng truy cập một mutex trong callback RCU sẽ gây lỗi. Vấn đề này đã được phát hiện bởi công cụ zyzbot. Khi xảy ra lỗi, có thể thấy các cảnh báo như: BUG: sleeping function called from invalid context; Preemption disabled trong khi xử lý RCU. a CVE-2024-56759: Lỗ Hổng "Use-After-Free" Khi Thực Hiện COW trên Btrfs Lỗ hổng này xảy ra khi thực hiện COW (Copy-On-Write) trên các khối cây (tree blocks) trong hệ thống tệp Btrfs với tính năng theo dõi (tracing) được kích hoạt và cấu hình CONFIG_PREEMPT=y. Khi thực hiện gọi hàm btrfs_cow_block() trong một số luồng như btrfs_search_slot(), nếu đang giữ tham chiếu cuối cùng tới một buffer (vùng đệm) mở rộng, thì việc giải phóng buffer này thông qua free_extent_buffer_stale(buf) có thể kích hoạt giải phóng RCU (Read-Copy-Update). Tuy nhiên, khi hệ thống sử dụng kernel với tính năng preemption, tác vụ hiện tại có thể bị gián đoạn trước khi gọi tracepoint trace_btrfs_cow_block(). Điều này dẫn đến tình trạng use-after-free, trong đó tracepoint cố gắng truy cập vào buffer đã bị giải phóng, gây ra lỗi nghiêm trọng. a FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware Công Bố Lỗ Hổng Server-Side Request Forgery (CVE-2025-22215) a VMware Aria Automation chứa một lỗ hổng Server-Side Request Forgery (SSRF) được đánh giá với mức độ nghiêm trọng trung bình (CVSSv3: 4.3). Lỗ hổng này cho phép kẻ tấn công có quyền "Organization Member" lợi dụng để liệt kê các dịch vụ nội bộ đang chạy trên máy chủ hoặc mạng. Một kẻ tấn công có quyền truy cập hạn chế nhưng có đủ quyền "Organization Member" trong VMware Aria Automation có thể khai thác lỗ hổng này để dò tìm thông tin về các dịch vụ nội bộ, dẫn đến rủi ro về an ninh và tiềm ẩn nguy cơ tấn công sâu hơn vào hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Nhà nghiên cứu phát hiện ra những lỗi nghiêm trọng trong nhiều phiên bản của Ivanti Endpoint Manager Ivanti đã phát hành các bản cập nhật bảo mật để vá nhiều lỗ hổng nghiêm trọng trong Avalanche, Application Control Engine và Endpoint Manager (EPM). Bốn lỗ hổng nghiêm trọng trong EPM, gồm CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, và CVE-2024-13159, được đánh giá 9.8/10 CVSS, cho phép kẻ tấn công từ xa truy cập thông tin nhạy cảm. Các phiên bản bị ảnh hưởng là EPM 2024 November Security Update và 2022 SU6 November Security Update; đã được vá trong các bản cập nhật tháng 1/2025. a Ngoài ra, Ivanti cũng vá các lỗi nghiêm trọng trong Avalanche (trước phiên bản 6.4.7) và Application Control Engine (trước phiên bản 10.14.4.0) có thể cho phép bỏ qua xác thực, truy cập trái phép và vượt qua chức năng chặn ứng dụng. Hiện chưa có bằng chứng các lỗ hổng này bị khai thác trong thực tế. a Cùng lúc, SAP cũng vá hai lỗ hổng nghiêm trọng (CVE-2025-0070 và CVE-2025-0066, CVSS: 9.9) trên NetWeaver ABAP Server và ABAP Platform, cho phép kẻ tấn công leo thang đặc quyền và truy cập dữ liệu hạn chế. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Các nhà nghiên cứu bảo mật đã phát hiện một cuộc tấn công sử dụng backdoor viết bằng Python để duy trì quyền truy cập trên các endpoint bị xâm nhập, sau đó triển khai ransomware RansomHub trên mạng mục tiêu. Phương thức tấn công: Bắt đầu từ mã độc JavaScript SocGholish (FakeUpdates), được phân phối qua các chiến dịch drive-by thông qua các trang web bị nhiễm độc hoặc SEO mũ đen. Mã độc này tải payload phụ, bao gồm backdoor Python, sau khi kết nối với server điều khiển (C2). Hoạt động backdoor: Dựa trên giao thức SOCKS5, giúp kẻ tấn công di chuyển ngang qua mạng bằng các phiên RDP, sử dụng thiết bị bị nhiễm làm proxy. Tấn công khác: RansomHub cũng triển khai các công cụ như EDRSilencer (vô hiệu hóa bảo vệ), LaZagne (đánh cắp mật khẩu), và MailBruter (brute-force tài khoản email). Hoạt động đáng chú ý: RansomHub: Mã Python được viết tốt với khả năng ẩn mình, tận dụng AI để cải tiến. AWS: Tội phạm lợi dụng khóa AWS công khai để mã hóa dữ liệu S3, gây khó phục hồi nếu nạn nhân không trả tiền chuộc. Phishing: Kỹ thuật email bombing giả danh Black Basta, sử dụng phần mềm điều khiển từ xa (TeamViewer/AnyDesk) để xâm nhập sâu hơn. FPT Cloud khuyến nghị khách hàng cập nhật phần mềm, kiểm tra bảo mật endpoint và áp dụng các biện pháp phòng ngừa phishing hiệu quả. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 12

16:04 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 12 1. Microsoft Trong tháng 12/2024, Microsoft đã công bố các bản vá cho các lỗ hổng bao gồm 71 lỗ hổng, trong đó có 30 lỗ hổng thực thi mã từ xa và 1 lỗ hổng zero-days đang bị khai thác tích cực. Các bản vá lần này đã xử lý 16 lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution). Số lượng lỗ hổng theo từng loại như sau: 27 lỗ hổng leo thang đặc quyền (Elevation of Privilege) 30 lỗ hổng thực thi mã từ xa (Remote Code Execution) 7 lỗ hổng rò rỉ thông tin (Information Disclosure) 5 lỗ hổng từ chối dịch vụ (Denial of Service) 1 lỗ hổng giả mạo (Spoofing) Lưu ý: Con số trên chưa bao gồm 2 lỗ hổng của Edge đã được khắc phục vào ngày 5 và 6 tháng 12 trước đó. Để biết thêm chi tiết về các bản cập nhật không liên quan đến bảo mật, có thể xem các bài viết chuyên sâu về Windows 11 KB5048667 & KB5048685 cumulative updates và Windows 10 KB5048652 cumulative update. Bản vá tháng này đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là: CVE-2024-49138 - Lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực, cho phép kẻ tấn công giành quyền SYSTEM trên các thiết bị Windows. Hiện tại, chưa có thông tin chi tiết nào được công bố về cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng này được phát hiện bởi nhóm Nghiên cứu Nâng cao (Advanced Research Team) của CrowdStrike, rất có thể sẽ có báo cáo chi tiết về cách khai thác trong tương lai. BleepingComputer đã liên hệ với CrowdStrike để tìm thêm thông tin, nhưng hiện vẫn chưa nhận được phản hồi. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Cập nhật gần đây từ các công ty khác: Các nhà cung cấp khác cũng phát hành bản cập nhật hoặc khuyến nghị trong tháng 12/2024, bao gồm: Adobe: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge, và nhiều sản phẩm khác. CISA: Phát hành các khuyến nghị về lỗ hổng hệ thống điều khiển công nghiệp liên quan đến MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation, và Ruijie. Cleo: Phát hiện lỗ hổng zero-day trong hệ thống truyền tải file an toàn, đang bị khai thác để đánh cắp dữ liệu. Cisco: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Cisco NX-OS và Cisco ASA. IO-Data: Lỗ hổng zero-day trong router của IO-Data bị khai thác để chiếm quyền điều khiển thiết bị. 0patch: Phát hành bản vá không chính thức cho một lỗ hổng zero-day của Windows, cho phép kẻ tấn công thu thập thông tin xác thực NTLM. OpenWrt: Cập nhật bảo mật cho lỗ hổng Sysupgrade, cho phép kẻ tấn công phát tán firmware độc hại. SAP: Cập nhật bảo mật cho nhiều sản phẩm trong đợt phát hành Patch Day tháng 12. Veeam: Phát hành bản cập nhật bảo mật cho lỗ hổng RCE nghiêm trọng trong Service Provider Console Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Role: Windows Hyper-V CVE-2024-49117 Windows Hyper-V Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49118 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49122 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Remote Desktop CVE-2024-49132 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49115 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49116 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49123 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49128 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49106 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49108 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49120 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2024-53142 – Bản vá Kernel Linux: Ghi đè ngoài vùng bộ nhớ (CWE-787) Trong kernel Linux, một lỗ hổng đã được xác định trong xử lý tên tệp initramfs. Vấn đề xảy ra khi giải nén một tệp lưu trữ cpio của initramfs, nơi bộ xử lý đường dẫn do_name() của kernel giả định rằng đường dẫn tại @collected đã được kết thúc bằng ký tự zero, và truyền nó trực tiếp tới filp_open() / init_mkdir() / init_mknod(). Nếu một mục cpio được tạo đặc biệt mang tên tệp không được kết thúc bằng zero, tiếp theo là vùng bộ nhớ chưa được khởi tạo, thì một tệp có thể được tạo với các ký tự thừa đại diện cho vùng bộ nhớ chưa được khởi tạo. Điều này có thể dẫn đến tràn bộ đệm tên tệp. CVE-2024-53141 – Bản vá Kernel Linux: Tăng quyền trong netfilter bitmap_ip_uadt Một lỗ hổng đã được xác định trong module netfilter ipset của kernel Linux, cụ thể là trong hàm bitmap_ip_uadt. Vấn đề xảy ra khi tb[IPSET_ATTR_IP_TO] không tồn tại nhưng tb[IPSET_ATTR_CIDR] lại tồn tại, dẫn đến giá trị của ip và ip_to bị hoán đổi một cách không chính xác. Điều này dẫn đến việc bỏ qua các kiểm tra phạm vi đối với giá trị ip, có khả năng gây ra một lỗ hổng bảo mật. CVE-2024-53139 - Bản vá Kernel Linux: Sử dụng sau khi giải phóng (CWE-416) Một lỗ hổng đã được xác định trong kernel Linux liên quan đến tình trạng Sử dụng sau khi giải phóng (Use-After-Free - UAF) có thể xảy ra trong hàm sctp_v6_available(). Vấn đề phát sinh từ việc sử dụng không đúng RCU (Read-Copy-Update), trong đó dev_get_by_index_rcu() và ipv6_chk_addr() được gọi mà không giữ khóa RCU phù hợp. Lỗ hổng này được phát hiện thông qua báo cáo lockdep với tùy chọn CONFIG_PROVE_RCU_LIST=y được bật. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMWare VMware công bố Lỗ hổng stored cross-site scripting (CVE-2024-38834) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38833) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các mẫu email có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38832) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các chế độ xem có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38831) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể chèn các lệnh độc hại vào tệp thuộc tính để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38830) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể khai thác lỗ hổng này để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. FTC cảnh báo về các vụ lừa đảo việc làm trực tuyến lôi kéo nạn nhân như cờ bạc Ủy ban Thương mại Liên bang (FTC) cảnh báo về sự gia tăng đáng kể các vụ lừa đảo việc làm trực tuyến giống như cờ bạc, được gọi là "lừa đảo nhiệm vụ", dụ dỗ mọi người kiếm tiền thông qua các công việc lặp đi lặp lại, với lời hứa sẽ kiếm được nhiều hơn nếu họ tự gửi tiền của mình. Mặc dù loại lừa đảo này gần như không tồn tại vào năm 2020, với FTC không nhận được báo cáo nào, cơ quan này đã ghi nhận 5.000 trường hợp vào năm ngoái. Tuy nhiên, vào năm 2024, số lượng báo cáo liên quan đến lừa đảo công việc đã tăng vọt, với FTC nhận được 20.000 báo cáo từ những cá nhân bị lừa đảo chỉ trong nửa đầu năm. Do đó, thiệt hại tài chính được báo cáo từ các vụ lừa đảo việc làm đã tăng gấp ba lần từ năm 2020 đến năm 2023 và vượt quá 220 triệu đô la thiệt hại từ tháng 1 đến tháng 6 năm 2024. FTC cho biết khoảng 40% trong số những khoản thiệt hại đó là do sự gia tăng của "lừa đảo việc làm", với 41 triệu đô la được báo cáo đã bị đánh cắp trong nửa đầu năm 2024. FTC giải thích rằng những kẻ lừa đảo tiếp cận nạn nhân thông qua các tin nhắn không mong muốn trên WhatsApp và các nền tảng truyền thông xã hội hoặc phương tiện truyền thông khác. Kẻ lừa đảo đưa ra một cách kiếm tiền dễ dàng bằng cách nói với mục tiêu rằng tất cả những gì họ phải làm là thực hiện một số nhiệm vụ mỗi ngày để kiếm tiền, chẳng hạn như thích video hoặc đánh giá sản phẩm trên các nền tảng trực tuyến hoặc thông qua một ứng dụng đặc biệt. Những vụ lừa đảo này mạo danh các công ty hợp pháp, chẳng hạn như Deloitte, Amazon, McKinsey and Company và Airbnb, và nạn nhân được giao nhiệm vụ theo bộ, thường là bốn mươi mục. Người dùng được hứa sẽ nhận được hoa hồng nâng cấp mỗi khi họ hoàn thành một bộ và nâng cấp lên cấp độ tiếp theo. Thông tin chi tiết hơn xem thêm ĐÂY 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Những kẻ tấn công người Iran đang sử dụng phần mềm độc hại mới có tên IOCONTROL để xâm nhập các thiết bị Internet vạn vật (IoT) và hệ thống OT/SCADA được sử dụng trong cơ sở hạ tầng quan trọng ở Israel và Hoa Kỳ. Các thiết bị mục tiêu bao gồm bộ định tuyến, bộ điều khiển logic lập trình (PLC), giao diện người-máy (HMI), camera IP, tường lửa và hệ thống quản lý nhiên liệu. Bản chất mô-đun của phần mềm độc hại khiến nó có khả năng xâm nhập vào nhiều loại thiết bị từ nhiều nhà sản xuất khác nhau, bao gồm D-Link, Hikvision, Baicells, Red Lion, Orpak, Phoenix Contact, Teltonika và Unitronics. Các nhà nghiên cứu Team82 của Claroty, những người đã phát hiện và lấy mẫu IOCONTROL để phân tích, báo cáo rằng đây là vũ khí mạng của quốc gia có thể gây ra sự gián đoạn đáng kể cho cơ sở hạ tầng quan trọng. Do xung đột địa chính trị đang diễn ra, IOCONTROL hiện được sử dụng để nhắm vào các hệ thống của Israel và Hoa Kỳ, như hệ thống quản lý nhiên liệu Orpak và Gasboy. Công cụ này được cho là có liên quan đến một nhóm tin tặc Iran có tên là CyberAv3ngers, những người đã từng thể hiện sự quan tâm đến việc tấn công các hệ thống công nghiệp trong quá khứ. OpenAI gần đây cũng báo cáo rằng nhóm đe dọa này sử dụng ChatGPT để bẻ khóa PLC, phát triển các tập lệnh khai thác bash và Python tùy chỉnh và lập kế hoạch cho hoạt động sau khi xâm phạm. Các cuộc tấn công của IOCONTROL Claroty đã trích xuất các mẫu phần mềm độc hại từ hệ thống kiểm soát nhiên liệu Gasboy, cụ thể là thiết bị đầu cuối thanh toán (OrPT) của thiết bị, nhưng các nhà nghiên cứu không biết chính xác tin tặc đã lây nhiễm IOCONTROL vào thiết bị này như thế nào. Bên trong các thiết bị đó, IOCONTROL có thể điều khiển máy bơm, thiết bị đầu cuối thanh toán và các hệ thống ngoại vi khác, có khả năng gây gián đoạn hoặc đánh cắp dữ liệu. Những kẻ tấn công đã tuyên bố xâm nhập vào 200 trạm xăng ở Israel và Hoa Kỳ trên Telegram, điều này phù hợp với phát hiện của Claroty. Các cuộc tấn công này xảy ra vào cuối năm 2023, cùng thời điểm với vụ phá hoại các thiết bị PLC/HMI của Unitronics Vision tại các cơ sở xử lý nước, nhưng các nhà nghiên cứu báo cáo rằng các chiến dịch mới đã xuất hiện vào giữa năm 2024. Tính đến ngày 10 tháng 12 năm 2024, không có công cụ diệt vi-rút VirusTotal nào trong số 66 công cụ này phát hiện ra mã nhị phân phần mềm độc hại chứa UPX. Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.

Top 13+ dịch vụ lưu trữ dữ liệu đám mây uy tín, bảo mật nhất

08:59 09/01/2025
Dịch vụ lưu trữ dữ liệu đang trở thành giải pháp không thể thiếu trong thời đại số hóa, khi nhu cầu bảo quản và chia sẻ thông tin trực tuyến ngày càng bùng nổ. Lựa chọn đúng công cụ lưu trữ phù hợp không chỉ giúp doanh nghiệp tối ưu hóa hoạt động mà còn đảm bảo an toàn cho dữ liệu quan trọng. Cùng FPT Cloud so sánh các giải pháp lưu trữ phổ biến để tìm ra lựa chọn lý tưởng cho bạn! Dưới đây là bảng tóm tắt các dịch vụ lưu trữ đám mây phổ biến, giúp bạn dễ dàng so sánh và lựa chọn dịch vụ phù hợp nhất với nhu cầu: Dịch Vụ Lưu Trữ Dung Lượng Miễn Phí Dung Lượng Trả Phí Giá Cả Nền Tảng Hỗ Trợ OneDrive 5GB 100GB - 6TB Từ 1.99 USD/tháng Windows, macOS, Android, iOS Google Drive 15GB 100GB - 2TB Từ 1.99 USD/tháng Windows, macOS, Android, iOS Box 10GB 100GB - 1TB Từ 5 USD/tháng Windows, macOS, Android, iOS Dropbox 2GB 2GB - 3TB Từ 9.99 USD/tháng Windows, macOS, Android, iOS Mega 20GB 400GB - 16TB Từ 5.99 USD/tháng Windows, macOS, Linux, Android, iOS Mediafire 10GB 1TB - 100TB Từ 3.75 USD/tháng Windows, macOS, Android, iOS Resilio Sync Không có Tùy chỉnh Từ 6 USD/tháng Windows, macOS, Linux, Android, iOS iCloud 5GB 50GB - 2TB Từ 0.99 USD/tháng macOS, iOS SpiderOak ONE Không có 150GB - 2TB Từ 6 USD/tháng Windows, macOS, Linux Tresorit Không có 500GB - 2TB Từ 12.5 EUR/tháng Windows, macOS, Linux, Android, iOS Yandex Disk 10GB 100GB - 1TB Từ 3 USD/tháng Windows, macOS, Linux, Android, iOS IceDrive 10GB 150GB - 5TB Từ 1.67 USD/tháng Windows, macOS, Linux, Android, iOS >>> Xem thêm: Disaster Recovery – Dịch vụ khôi phục hệ thống sau thảm họa 1. Các loại dịch vụ lưu trữ dữ liệu phổ biến 1.1. OneDrive OneDrive là một trong những dịch vụ lưu trữ dữ liệu hàng đầu hiện nay, được tích hợp mạnh mẽ trong hệ sinh thái Microsoft 365. Với tính năng đồng bộ hóa linh hoạt, bạn có thể dễ dàng truy cập, chỉnh sửa dữ liệu trên mọi thiết bị như Windows, macOS, iOS, hay Android. Đặc biệt, OneDrive hỗ trợ chia sẻ tệp thông minh, cho phép người dùng gửi liên kết an toàn hoặc làm việc nhóm trực tiếp trên các ứng dụng như Word, Excel, PowerPoint. Tính năng nổi bật của OneDrive Đồng bộ hóa linh hoạt: Cập nhật dữ liệu tự động giữa tất cả thiết bị. Chia sẻ tệp dễ dàng: Gửi liên kết an toàn và chia sẻ tài liệu trực tiếp trên các ứng dụng Office. Tích hợp mạnh mẽ với Microsoft 365: Tạo, chỉnh sửa và lưu tài liệu ngay trên OneDrive. Giá cả và gói dịch vụ Gói miễn phí: 5GB dung lượng lưu trữ cho người dùng mới. Gói trả phí: 1TB dung lượng với chi phí chỉ từ 50.000 VNĐ/tháng. Bao gồm các ứng dụng Office bản quyền như Word, Excel, PowerPoint. Dung lượng lưu trữ 5GB miễn phí cho người dùng mới. 1TB dung lượng cho gói trả phí với mức chi phí hợp lý. Khả năng mở rộng: Dễ dàng nâng cấp khi nhu cầu tăng cao. Về bảo mật, OneDrive sử dụng công nghệ mã hóa đầu cuối và hỗ trợ xác thực hai yếu tố (2FA), đảm bảo an toàn tuyệt đối cho dữ liệu của bạn. Tính năng phục hồi dữ liệu dễ dàng như "Recycle Bin" hay lịch sử phiên bản cũng giúp bạn yên tâm khi sử dụng. Đặc biệt, dịch vụ còn cho phép bạn tích hợp với Microsoft Teams, giúp lưu trữ và quản lý dữ liệu hiệu quả hơn trong môi trường làm việc nhóm. [caption id="attachment_57389" align="aligncenter" width="800"] OneDrive đang thu hút sự quan tâm của người dùng với tính tiện lợi của nó[/caption] 1.2. Google Drive Google Drive là dịch vụ lưu trữ đám mây được phát triển bởi Google, mang lại cho người dùng một không gian lưu trữ an toàn và tiện lợi, với khả năng truy cập và chia sẻ tài liệu mọi lúc, mọi nơi. Được tích hợp mạnh mẽ với hệ sinh thái Google, dịch vụ này hỗ trợ mọi nhu cầu từ cá nhân đến doanh nghiệp. Tính năng nổi bật của Google Drive Lưu trữ đa dạng: Lưu trữ tất cả các loại tệp như văn bản, hình ảnh, video, và âm thanh. Chia sẻ và cộng tác dễ dàng: Người dùng có thể chia sẻ tệp với nhiều người cùng lúc, chỉnh sửa và làm việc nhóm trực tiếp trong Google Docs, Sheets, Slides. Tích hợp với Google Workspace: Tạo và lưu trữ tài liệu trên Google Docs, Sheets, Slides một cách liền mạch. Tìm kiếm thông minh: Sử dụng công cụ tìm kiếm Google để dễ dàng tìm kiếm tài liệu trong kho lưu trữ. Giá cả và gói dịch vụ Gói miễn phí: 15GB dung lượng miễn phí cho người dùng mới, dễ dàng lưu trữ tài liệu cơ bản. Gói trả phí: 100GB dung lượng với mức giá chỉ từ 29.000 VNĐ/tháng. 200GB dung lượng chỉ từ 49.000 VNĐ/tháng. 2TB dung lượng chỉ từ 149.000 VNĐ/tháng, phù hợp cho người dùng có nhu cầu lưu trữ cao. Dung lượng lưu trữ 15GB miễn phí: Dung lượng lưu trữ miễn phí đủ cho các tài liệu văn phòng, hình ảnh và một số video. Lựa chọn nâng cấp: Dễ dàng nâng cấp dung lượng lên 100GB, 200GB hoặc 2TB tùy theo nhu cầu sử dụng. Dễ dàng mở rộng: Tăng dung lượng linh hoạt mà không bị gián đoạn công việc. Google Drive cũng nổi bật với các tính năng bảo mật mạnh mẽ. Dữ liệu trên Google Drive được bảo vệ với mã hóa AES 128-bit, và bạn có thể sử dụng xác thực hai yếu tố (2FA) để tăng cường bảo mật. Chế độ phục hồi tệp cho phép người dùng khôi phục tài liệu đã xóa trong vòng 30 ngày. Ngoài ra, dịch vụ này còn hỗ trợ tích hợp với các công cụ của Google như Google Photos, Google Calendar, và Gmail, giúp bạn quản lý và lưu trữ dữ liệu một cách tiện lợi trong một hệ sinh thái hoàn chỉnh. [caption id="attachment_57390" align="aligncenter" width="800"] Google Drive được xem là một trong những giải pháp lưu trữ trực tuyến hàng đầu hiện nay[/caption] 1.3. Box Box là dịch vụ lưu trữ dữ liệu đám mây chuyên nghiệp, được thiết kế dành riêng cho các doanh nghiệp với nhu cầu lưu trữ, chia sẻ và quản lý tài liệu một cách hiệu quả. Với tính năng bảo mật cao, khả năng hợp tác nhóm mạnh mẽ, Box mang lại giải pháp tối ưu cho việc lưu trữ và làm việc trực tuyến. Tính năng nổi bật của Box Lưu trữ và quản lý tài liệu dễ dàng: Box cho phép lưu trữ mọi loại tệp và hỗ trợ nhiều định dạng khác nhau như tài liệu văn bản, hình ảnh, video và bản vẽ CAD. Chia sẻ và cộng tác nhóm: Chia sẻ tài liệu với đồng nghiệp hoặc đối tác một cách dễ dàng, đồng thời làm việc nhóm trong thời gian thực. Quản lý quyền truy cập: Dễ dàng thiết lập quyền truy cập cho từng tệp và thư mục, đảm bảo chỉ những người có quyền mới có thể xem hoặc chỉnh sửa. Tích hợp ứng dụng mạnh mẽ: Box tích hợp với nhiều ứng dụng văn phòng như Microsoft Office, Google Workspace, và Salesforce, giúp việc quản lý tài liệu trở nên thuận tiện hơn. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí cho người dùng mới với giới hạn tải lên là 250MB/tệp. Gói trả phí: Gói Personal Pro: 100GB dung lượng với giá chỉ từ 10 USD/tháng. Gói Business: Unlimited dung lượng cho doanh nghiệp, với các tính năng bảo mật và hợp tác mạnh mẽ, từ 15 USD/người/tháng. Gói Enterprise: Dành cho các tổ chức lớn, với dung lượng không giới hạn và tính năng bảo mật cao cấp. Liên hệ trực tiếp để biết thêm chi tiết. Dung lượng lưu trữ 10GB miễn phí cho người dùng cá nhân, đủ để lưu trữ các tài liệu cơ bản như ảnh, tài liệu văn bản. 100GB dung lượng cho gói Personal Pro, phù hợp với người dùng có nhu cầu lưu trữ vừa phải. Lựa chọn dung lượng không giới hạn cho các gói Business và Enterprise, đáp ứng nhu cầu của doanh nghiệp lớn với hàng triệu tệp dữ liệu. Về bảo mật, Box sử dụng mã hóa AES 256-bit để bảo vệ dữ liệu, đồng thời hỗ trợ xác thực hai yếu tố (2FA) giúp nâng cao bảo mật. Chế độ phục hồi dữ liệu giúp người dùng dễ dàng khôi phục các tệp đã bị xóa hoặc chỉnh sửa. 1.4. Dropbox  Dropbox là một trong những dịch vụ lưu trữ đám mây phổ biến nhất trên thế giới, cung cấp giải pháp lưu trữ, chia sẻ và cộng tác trực tuyến hiệu quả. Với giao diện thân thiện, tính năng mạnh mẽ và khả năng đồng bộ hóa linh hoạt, Dropbox là lựa chọn hàng đầu cho cả cá nhân và doanh nghiệp. Tính năng nổi bật của Dropbox Đồng bộ hóa tức thì: Tự động cập nhật tệp trên tất cả các thiết bị, giúp bạn truy cập tài liệu mọi lúc, mọi nơi. Chia sẻ dễ dàng: Gửi tệp qua liên kết hoặc mời người khác tham gia chỉnh sửa trực tiếp. Cộng tác nhóm: Làm việc cùng nhóm hiệu quả với tính năng ghi chú, bình luận và theo dõi thay đổi trên tệp. Tích hợp linh hoạt: Hỗ trợ kết nối với Microsoft Office, Google Workspace, Zoom, Slack và nhiều công cụ khác. Bảo mật cao cấp: Mã hóa AES 256-bit, hỗ trợ xác thực hai yếu tố (2FA) và quản lý quyền truy cập. Giá cả và gói dịch vụ Gói miễn phí: 2GB dung lượng miễn phí, phù hợp cho người dùng cá nhân lưu trữ cơ bản. Gói trả phí: Plus: 2TB dung lượng, giá từ 9.99 USD/tháng. Family: 2TB dung lượng, sử dụng chung cho 6 tài khoản, giá từ 16.99 USD/tháng. Professional: 3TB dung lượng, thêm các tính năng nâng cao, giá từ 16.58 USD/tháng. Business: Dung lượng không giới hạn, thiết kế riêng cho doanh nghiệp, giá từ 15 USD/người/tháng. Dung lượng lưu trữ 2GB miễn phí: Phù hợp cho nhu cầu lưu trữ tài liệu cơ bản. 2TB đến 3TB dung lượng: Lý tưởng cho người dùng cá nhân hoặc nhóm làm việc nhỏ. Dung lượng không giới hạn: Dành cho các gói doanh nghiệp, đảm bảo đáp ứng mọi nhu cầu lưu trữ lớn. [caption id="attachment_57394" align="aligncenter" width="800"] Dropbox là một trong những ứng dụng hàng đầu cung cấp dịch vụ lưu trữ đám mây[/caption] >>> Xem thêm: Backup Service – Dịch vụ sao lưu dữ liệu đám mây 1.5. Mega Mega là nền tảng lưu trữ dữ liệu đám mây được đánh giá cao nhờ tính bảo mật vượt trội và dung lượng lưu trữ lớn. Với giao diện thân thiện và mã hóa đầu cuối, Mega mang đến giải pháp lý tưởng cho cá nhân và doanh nghiệp muốn bảo vệ dữ liệu tối ưu. Tính năng nổi bật của Mega Mã hóa đầu cuối: Đảm bảo dữ liệu an toàn tuyệt đối, chỉ người dùng mới có thể truy cập. Chia sẻ tệp an toàn: Tạo liên kết chia sẻ được bảo vệ bằng mật khẩu hoặc mã hóa. Đồng bộ hóa đa thiết bị: Truy cập tệp trên mọi nền tảng, từ máy tính đến smartphone. Dung lượng miễn phí lớn: Cung cấp 20GB miễn phí, cao hơn nhiều dịch vụ khác. Cộng tác thời gian thực: Hỗ trợ chia sẻ thư mục và làm việc nhóm dễ dàng. Giá cả và gói dịch vụ Gói miễn phí: 20GB dung lượng miễn phí cho người dùng mới. Gói trả phí: Pro Lite: 400GB dung lượng, giá từ 5.85 USD/tháng. Pro I: 2TB dung lượng, giá từ 11.71 USD/tháng. Pro II: 8TB dung lượng, giá từ 23.43 USD/tháng. Pro III: 16TB dung lượng, giá từ 35.14 USD/tháng. Dung lượng lưu trữ 20GB miễn phí: Đáp ứng nhu cầu lưu trữ cơ bản. 400GB đến 16TB dung lượng: Phù hợp cho cả cá nhân và doanh nghiệp lớn. Khả năng mở rộng linh hoạt, đáp ứng mọi yêu cầu lưu trữ. Mega là giải pháp lý tưởng cho những ai cần dung lượng lớn và mức độ bảo mật cao. Chọn Mega để bảo vệ dữ liệu và tối ưu hóa khả năng lưu trữ ngay hôm nay! [caption id="attachment_57395" align="aligncenter" width="800"] Mega là một cái tên mới mẻ nhưng đã nhanh chóng được công nhận là một dịch vụ tiềm năng[/caption] 1.6. Mediafire MediaFire là dịch vụ lưu trữ đám mây phổ biến, được thiết kế để hỗ trợ người dùng lưu trữ và chia sẻ tệp nhanh chóng. Với giao diện đơn giản và các tính năng cơ bản, MediaFire phù hợp cho cả cá nhân và doanh nghiệp muốn lưu trữ dữ liệu hiệu quả mà không tốn kém. Tính năng nổi bật của MediaFire Chia sẻ tệp dễ dàng: Gửi liên kết tải xuống trực tiếp, không cần người nhận tạo tài khoản. Tích hợp đa nền tảng: Hỗ trợ sử dụng trên máy tính, điện thoại và trình duyệt web. Tải tệp nhanh chóng: Không giới hạn tốc độ tải xuống, giúp người dùng tiết kiệm thời gian. Dung lượng miễn phí: Cung cấp 10GB miễn phí, có thể mở rộng lên 50GB thông qua các nhiệm vụ đơn giản. Tổ chức tệp thông minh: Cho phép tạo thư mục và quản lý tệp một cách trực quan. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí, mở rộng lên đến 50GB với các nhiệm vụ khuyến mãi. Gói trả phí: Pro: 1TB dung lượng, giá từ 3.75 USD/tháng. Business: Dung lượng không giới hạn, giá từ 40 USD/tháng, phù hợp cho doanh nghiệp. Dung lượng lưu trữ 10GB miễn phí: Đáp ứng nhu cầu lưu trữ cơ bản. 1TB dung lượng trả phí: Phù hợp cho cá nhân và nhóm làm việc nhỏ. Dung lượng không giới hạn: Gói doanh nghiệp linh hoạt cho nhu cầu lưu trữ lớn. 1.7. Resilio Sync Resilio Sync (trước đây là BitTorrent Sync) là một dịch vụ lưu trữ độc đáo cho phép người dùng đồng bộ hóa dữ liệu trực tiếp giữa các thiết bị mà không cần thông qua máy chủ đám mây. Đây là giải pháp lý tưởng cho những ai cần lưu trữ an toàn, tốc độ cao và không bị giới hạn dung lượng. Tính năng nổi bật của Resilio Sync Đồng bộ ngang hàng (P2P): Dữ liệu được truyền trực tiếp giữa các thiết bị, không lưu trên máy chủ trung gian, tăng tính bảo mật. Không giới hạn dung lượng: Sử dụng toàn bộ dung lượng ổ cứng của bạn, không bị giới hạn bởi gói dịch vụ. Tốc độ đồng bộ cao: Tận dụng tối đa băng thông, đặc biệt hiệu quả với các tệp lớn. Bảo mật dữ liệu: Mã hóa AES 128-bit, đảm bảo an toàn khi truyền dữ liệu. Hỗ trợ đa nền tảng: Hoạt động trên Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Gói miễn phí: Hỗ trợ đồng bộ cơ bản giữa các thiết bị. Gói Pro: Giá từ 60 USD/một lần mua (cho bản quyền trọn đời). Tính năng nâng cao như quyền kiểm soát truy cập, chọn đồng bộ từng tệp, và liên kết nhiều thư mục. Dung lượng lưu trữ Không giới hạn: Sử dụng dung lượng ổ cứng của bạn mà không phải trả thêm phí. [caption id="attachment_54160" align="aligncenter" width="800"] Resilio Sync là một dịch vụ lưu trữ dữ liệu không cần internet[/caption] 1.8. iCloud iCloud là dịch vụ lưu trữ đám mây của Apple, tích hợp chặt chẽ với các thiết bị thuộc hệ sinh thái của hãng như iPhone, iPad, MacBook. Với giao diện đơn giản và khả năng đồng bộ mạnh mẽ, iCloud là lựa chọn hàng đầu cho người dùng Apple muốn lưu trữ và bảo mật dữ liệu một cách dễ dàng. Tính năng nổi bật của iCloud Đồng bộ hóa tự động: Tự động lưu trữ ảnh, tài liệu, danh bạ, và nhiều dữ liệu khác trên tất cả các thiết bị Apple. Bảo mật cao: Hỗ trợ mã hóa dữ liệu đầu cuối, bảo vệ quyền riêng tư của người dùng. Chia sẻ tệp và thư mục: Dễ dàng chia sẻ dữ liệu với gia đình và bạn bè qua liên kết iCloud. Tích hợp với ứng dụng Apple: Hoạt động liền mạch với Photos, Notes, iWork, và nhiều ứng dụng khác. Find My iPhone: Hỗ trợ tìm kiếm thiết bị bị mất thông qua tài khoản iCloud. Giá cả và gói dịch vụ Gói miễn phí: 5GB dung lượng miễn phí cho mỗi tài khoản. Gói trả phí (iCloud+): 50GB: 0.99 USD/tháng. 200GB: 2.99 USD/tháng. 2TB: 9.99 USD/tháng, hỗ trợ chia sẻ gia đình (Family Sharing). Dung lượng lưu trữ 5GB miễn phí: Đáp ứng nhu cầu cơ bản như lưu trữ ảnh và tài liệu nhỏ. Tùy chọn trả phí linh hoạt: 50GB, 200GB, hoặc 2TB để phù hợp với mọi nhu cầu sử dụng. Tại sao nên chọn iCloud? Dành riêng cho hệ sinh thái Apple: Tối ưu hóa trải nghiệm người dùng trên iPhone, iPad, và MacBook. Bảo mật và tin cậy: Dữ liệu được lưu trữ an toàn với công nghệ mã hóa tiên tiến. Dễ dàng sử dụng: Giao diện thân thiện, dễ thao tác ngay cả với người dùng mới. [caption id="attachment_54156" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu của Apple[/caption] 1.9. SpiderOak ONE SpiderOak ONE là dịch vụ lưu trữ đám mây được thiết kế đặc biệt cho những ai chú trọng đến tính bảo mật và quyền riêng tư. Với chính sách "Zero-Knowledge," SpiderOak ONE đảm bảo rằng không ai, kể cả nhà cung cấp, có thể truy cập dữ liệu của bạn. Tính năng nổi bật của SpiderOak ONE Zero-Knowledge Privacy: Tất cả dữ liệu được mã hóa đầu cuối, đảm bảo tính bảo mật tuyệt đối. Đồng bộ dữ liệu thông minh: Đồng bộ hóa dữ liệu trên nhiều thiết bị mà không cần máy chủ trung gian. Khôi phục dữ liệu: Lưu trữ các phiên bản cũ của tệp, giúp khôi phục dễ dàng khi cần thiết. Chia sẻ an toàn: Tính năng ShareRoom cho phép chia sẻ dữ liệu qua liên kết mã hóa bảo mật. Hỗ trợ đa nền tảng: Tương thích với Windows, macOS, Linux và các thiết bị di động. Giá cả và gói dịch vụ Không có gói miễn phí: SpiderOak tập trung vào dịch vụ cao cấp. Gói trả phí: 150GB: 6 USD/tháng. 400GB: 11 USD/tháng. 2TB: 14 USD/tháng. Dung lượng lưu trữ 150GB - 2TB: Lựa chọn phù hợp cho cá nhân và doanh nghiệp nhỏ với nhu cầu lưu trữ bảo mật cao. 1.10 Tresorit Tresorit là dịch vụ lưu trữ đám mây nổi bật với tính bảo mật hàng đầu, được thiết kế đặc biệt để bảo vệ dữ liệu của người dùng trước các rủi ro trực tuyến. Với cơ chế mã hóa đầu cuối và khả năng kiểm soát truy cập chi tiết, Tresorit là lựa chọn lý tưởng cho cá nhân và doanh nghiệp quan tâm đến quyền riêng tư. Tính năng nổi bật của Tresorit Mã hóa đầu cuối: Dữ liệu được mã hóa trước khi tải lên và chỉ người dùng có quyền giải mã. Kiểm soát truy cập linh hoạt: Quy định quyền hạn truy cập và chỉnh sửa tệp cho từng người dùng hoặc nhóm. Chia sẻ dữ liệu an toàn: Tạo liên kết được bảo vệ bằng mật khẩu và thời hạn sử dụng. Lưu trữ dữ liệu ở châu Âu: Tuân thủ GDPR, đảm bảo tiêu chuẩn bảo mật cao nhất. Hỗ trợ đa nền tảng: Tương thích với Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Không có gói miễn phí: Tresorit tập trung vào dịch vụ cao cấp. Gói trả phí: Personal (500GB): 12.5 EUR/tháng (thanh toán hàng năm). Business Standard (1TB/người dùng): 10 EUR/người/tháng. Business Advanced: Tùy chỉnh theo nhu cầu doanh nghiệp. Dung lượng lưu trữ 500GB - 1TB/người dùng: Tùy chọn đa dạng, đáp ứng nhu cầu cá nhân và tổ chức. [caption id="attachment_54158" align="aligncenter" width="800"] Tresorit cho phép tự động sao lưu dữ liệu[/caption] 1.11. Yandex Disk Yandex Disk là dịch vụ lưu trữ đám mây được phát triển bởi Yandex, công ty công nghệ hàng đầu tại Nga. Với giao diện thân thiện, tính năng chia sẻ linh hoạt và mức giá hợp lý, Yandex Disk là lựa chọn phù hợp cho cả cá nhân và doanh nghiệp. Tính năng nổi bật của Yandex Disk Đồng bộ hóa linh hoạt: Tự động đồng bộ tệp và thư mục trên nhiều thiết bị. Chia sẻ dễ dàng: Cung cấp liên kết công khai để chia sẻ tệp nhanh chóng. Xem tệp trực tuyến: Hỗ trợ mở tài liệu, hình ảnh, và video trực tiếp trên nền tảng web mà không cần tải về. Sao lưu tự động: Lưu trữ ảnh và video từ thiết bị di động mà không lo mất dữ liệu. Hỗ trợ đa nền tảng: Sử dụng được trên Windows, macOS, Linux, Android, và iOS. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí. Gói trả phí (Yandex Disk Pro): 100GB: 3 USD/tháng. 1TB: 10 USD/tháng. Dung lượng lưu trữ 10GB miễn phí: Phù hợp với nhu cầu cơ bản. 100GB - 1TB trả phí: Đáp ứng nhu cầu lưu trữ lớn hơn. 1.12. Dịch vụ lưu trữ đám mây IceDrive  IceDrive là một dịch vụ lưu trữ đám mây mới nổi, mang đến trải nghiệm lưu trữ dữ liệu độc đáo với công nghệ tiên tiến và giao diện thân thiện. Điểm đặc biệt của IceDrive là khả năng hoạt động như một ổ đĩa ảo, giúp bạn dễ dàng quản lý tệp ngay trên máy tính mà không cần tải xuống. Tính năng nổi bật của IceDrive Giao diện ổ đĩa ảo: Cho phép truy cập và quản lý dữ liệu trực tiếp từ máy tính như một ổ đĩa cục bộ. Mã hóa hai đầu: Đảm bảo bảo mật tuyệt đối với công nghệ mã hóa client-side. Tốc độ cao: Hỗ trợ truyền tải dữ liệu nhanh chóng và mượt mà. Truy cập đa thiết bị: Đồng bộ hóa và truy cập dữ liệu trên Windows, macOS, Linux, Android, và iOS. Không quảng cáo: Mang lại trải nghiệm sử dụng liền mạch, không bị gián đoạn bởi quảng cáo. Giá cả và gói dịch vụ Gói miễn phí: 10GB dung lượng miễn phí. Gói trả phí: 150GB: 1.67 USD/tháng (thanh toán hàng năm). 1TB: 4.99 USD/tháng. 5TB: 14.99 USD/tháng. Dung lượng lưu trữ 10GB miễn phí: Phù hợp với người dùng cá nhân. 150GB - 5TB trả phí: Đáp ứng nhu cầu lưu trữ lớn của cá nhân và doanh nghiệp. >>> Xem thêm: Kubernetes là gì? Chức năng và cơ chế hoạt động chi tiết 2. Lợi ích của dịch vụ lưu trữ dữ liệu  Dịch vụ lưu trữ dữ liệu trực tuyến không chỉ giúp bạn bảo vệ dữ liệu quan trọng mà còn mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin. Dưới đây là những lợi ích nổi bật mà bạn có thể tận dụng khi sử dụng dịch vụ này: Sao lưu thông tin: Bạn có thể dễ dàng lưu trữ dữ liệu quan trọng trên dịch vụ lưu trữ đám mây để đảm bảo rằng các tệp tin quan trọng không bị mất trong trường hợp thiết bị của bạn gặp sự cố hoặc bị mất. Đồng bộ dữ liệu giữa các thiết bị: Dịch vụ lưu trữ đám mây cho phép đồng bộ hóa dữ liệu trên nhiều nền tảng, giúp bạn truy cập tệp tin từ cả máy tính, điện thoại hoặc máy tính bảng một cách nhanh chóng và hiệu quả. [caption id="attachment_54153" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin[/caption] Chia sẻ tệp dễ dàng: Bạn có thể dễ dàng chia sẻ dữ liệu với người khác bằng cách gửi liên kết hoặc cấp quyền truy cập. Điều này rất tiện lợi khi cần chia sẻ tài liệu hoặc hình ảnh mà không cần sử dụng email hay thiết bị lưu trữ khác. Bảo mật dữ liệu an toàn: Dữ liệu của bạn được lưu giữ tại các trung tâm dữ liệu chuyên nghiệp, đảm bảo an toàn và bảo vệ khỏi mất mát. Khôi phục dữ liệu thuận tiện: Nếu dữ liệu trên thiết bị của bạn bị mất, bạn có thể khôi phục lại từ bản sao lưu trực tuyến một cách nhanh chóng và hiệu quả, đảm bảo tính liên tục của công việc và thông tin. 3. Các yếu tố cần lưu ý khi lựa chọn dịch vụ lưu trữ đám mây Khi chọn dịch vụ lưu trữ dữ liệu trực tuyến, cần cân nhắc các yếu tố sau để đảm bảo phù hợp với nhu cầu sử dụng: Bảo mật và quyền truy cập: Ưu tiên dịch vụ có mã hóa dữ liệu và kiểm soát quyền truy cập chi tiết. Xem xét chứng nhận bảo mật như ISO 27001, GDPR hoặc HIPAA. Dung lượng và khả năng mở rộng: Đảm bảo có đủ dung lượng hiện tại và hỗ trợ mở rộng khi cần, với chi phí hợp lý. Tính năng tích hợp: Dịch vụ nên hỗ trợ sao lưu, khôi phục dữ liệu, và tích hợp với các ứng dụng đang sử dụng. Hiệu suất: Chọn dịch vụ có tốc độ truy cập ổn định và đảm bảo khả năng khôi phục sau sự cố. [caption id="attachment_54154" align="aligncenter" width="800"] Cần lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín[/caption] Hỗ trợ kỹ thuật: Hỗ trợ 24/7 và có kênh liên lạc thuận tiện. Tìm hiểu đánh giá của người dùng về chất lượng dịch vụ. Chi phí và chính sách thanh toán: Đánh giá chi phí và kiểm tra các điều khoản trong hợp đồng. Đáng tin cậy và tuân thủ quy định: Lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín, có phản hồi tốt và tuân thủ các quy định pháp lý về bảo mật. 4. Dịch vụ lưu trữ dữ liệu trên đám mây của FPT Cloud  Dịch vụ lưu trữ dữ liệu của FPT Cloud nổi bật với các tính năng lưu trữ mạnh mẽ và bảo mật cao, đáp ứng nhu cầu đa dạng của người dùng.  Dịch vụ này cung cấp khả năng sử dụng linh hoạt và tiết kiệm chi phí, đi kèm các giải pháp lưu trữ hiện đại như Object Storage và Cloud Server. Nhờ đó, FPT Cloud ngày càng trở nên phổ biến trong cộng đồng doanh nghiệp. [caption id="attachment_54166" align="aligncenter" width="800"] FPT Cloud đáp ứng nhu cầu đa dạng của người dùng[/caption] FPT Cloud có các gói Cloud Server đa dạng, với nhiều mức giá phù hợp với quy mô và nhu cầu của các doanh nghiệp khác nhau. Ngoài ra, dịch vụ hỗ trợ thanh toán linh hoạt theo tháng hoặc năm, cùng nhiều phương thức thanh toán để doanh nghiệp dễ dàng lựa chọn. Bên cạnh đó, FPT Cloud còn cung cấp chương trình đào tạo, giúp nhân sự doanh nghiệp nắm bắt và sử dụng hiệu quả các công cụ trong hệ sinh thái đám mây của mình. Những bài viết liên quan: Dịch vụ cho thuê máy chủ vật lý (Dedicated Server) chất lượng Cloud Computing là gì? Phân loại, cách thức hoạt động Cloud Desktop – Dịch vụ máy tính ảo cho doanh nghiệp Dịch vụ cho thuê VPS tốc độ cao giá rẻ, uy tín tại FPT Cloud Việc chọn lựa dịch vụ lưu trữ dữ liệu phù hợp không chỉ giúp bạn tối ưu hóa việc lưu trữ thông tin mà còn đảm bảo tính an toàn và thuận tiện trong quản lý dữ liệu. Hy vọng qua bài viết này, bạn đã có cái nhìn rõ ràng hơn và tìm được giải pháp lưu trữ phù hợp nhất cho mình. Hãy liên hệ với chúng tôi để biết thêm thông tin về các dịch vụ lưu trữ dữ liệu của FPT Cloud.