Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 9

15:49 25/09/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 9 1. Microsoft Trong tháng 9 năm 2024, Microsoft đã tung ra các bản vá lỗi cho 79 lỗ hổng, trong đó có 3 lỗ hổng đang bị khai thác tích cực và 1 lỗ hổng zero-day đã được công khai. Bản vá lỗi lần này đã khắc phục 7 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng thực thi mã từ xa hoặc leo thang đặc quyền. Số lượng lỗi trong từng loại lỗ hổng: 30 lỗ hổng đặc quyền nâng cao 4 lỗ hổng bảo mật bỏ qua tính năng bảo mật 23 lỗ hổng thực thi mã từ xa 11 lỗ hổng tiết lộ thông tin 8 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo Trong bản vá lỗi tháng này, có bốn lỗ hổng zero-day được tiết lộ, trong đó có ba lỗ hổng đang bị khai thác, một lỗ hổng đã được công khai, và một lỗ hổng tái sử dụng các CVE cũ nên được đánh dấu là đang bị khai thác. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác tích cực khi chưa có bản vá chính thức. Ba lỗ hổng zero-day đang bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability - Lỗ hổng leo thang đặc quyền trong Windows Installer. Lỗ hổng này cho phép kẻ tấn công đạt được quyền SYSTEM trên hệ thống Windows. Microsoft chưa cung cấp chi tiết về cách thức lỗ hổng này đã bị khai thác trong các cuộc tấn công. Lỗ hổng được phát hiện bởi Michael Baer từ SEC Consult Vulnerability Lab. CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật Mark of the Web của Windows. Lỗ hổng này đã được Joe Desimone từ Elastic Security công bố vào tháng trước và được cho là đã bị khai thác từ năm 2018. Trong báo cáo, Desimone đã mô tả một kỹ thuật gọi là LNK stomping, cho phép các file LNK được tạo ra đặc biệt với đường dẫn không chuẩn hoặc cấu trúc bên trong khác biệt để gây ra việc mở file mà không kích hoạt cảnh báo của Smart App Control và Mark of the Web. "Kẻ tấn công có thể tạo ra một file độc hại để vượt qua các biện pháp phòng thủ của Mark of the Web (MOTW), dẫn đến việc làm suy giảm tính toàn vẹn và khả năng bảo vệ của các tính năng bảo mật như kiểm tra danh tiếng ứng dụng của SmartScreen và/hoặc cảnh báo bảo mật của Windows Attachment Services" Microsoft giải thích trong khuyến cáo của mình. Khi bị khai thác, nó khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo. CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật trong Microsoft Publisher. Microsoft đã sửa một lỗ hổng trong Microsoft Publisher cho phép vượt qua các biện pháp bảo vệ chống lại macro nhúng trong các tài liệu được tải xuống. "Kẻ tấn công thành công khai thác lỗ hổng này có thể vượt qua chính sách macro của Office dùng để chặn các file không tin cậy hoặc độc hại," theo khuyến cáo của Microsoft. Microsoft không tiết lộ ai đã phát hiện lỗ hổng này và cách nó bị khai thác. CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability - Lỗ hổng thực thi mã từ xa của Microsoft Windows Update. Microsoft đã sửa một lỗ hổng trong Servicing Stack được đánh dấu là thực thi mã từ xa, nhưng thực chất lỗ hổng này tái giới thiệu nhiều lỗ hổng trong các chương trình đã được vá trước đó. "Microsoft nhận thức được lỗ hổng trong Servicing Stack đã đảo ngược các bản vá cho một số lỗ hổng ảnh hưởng đến các thành phần tùy chọn trên Windows 10, phiên bản 1507 (phiên bản ban đầu phát hành vào tháng 7 năm 2015)," theo giải thích trong khuyến cáo của Microsoft. "Điều này có nghĩa là kẻ tấn công có thể khai thác những lỗ hổng đã được giảm thiểu trước đây trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows phát hành vào ngày 12 tháng 3 năm 2024 - KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này không bị ảnh hưởng bởi lỗ hổng này." "Lỗ hổng trong Servicing Stack này được khắc phục bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó." Lỗ hổng này đặc biệt đáng chú ý vì nó đã khiến các thành phần tùy chọn, như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, và Windows Media Player quay trở lại phiên bản RTM ban đầu. Điều này dẫn đến việc tái giới thiệu bất kỳ CVE nào trước đây vào chương trình, và sau đó có thể bị khai thác. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 9 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Stack CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Stack CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Web Apps CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical Microsoft Office SharePoint CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Microsoft Office SharePoint CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux Trong tháng 9 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-8775 xác định lỗ hổng trong Ansible cho phép thông tin nhạy cảm được lưu trữ trong các tệp Ansible Vault bị lộ dưới dạng văn bản thuần túy trong quá trình thực thi playbook. Điều này xảy ra nếu tham số no_log: true không được đặt khi sử dụng các tác vụ như include_vars, dẫn đến dữ liệu nhạy cảm như mật khẩu hoặc khóa API được in trong đầu ra hoặc nhật ký. Lỗ hổng này có điểm nghiêm trọng trung bình là 5,5 và có tác động bảo mật cao do khả năng truy cập trái phép vào các bí mật. Để khắc phục sự cố này, người dùng phải đảm bảo rằng tham số no_log: true được triển khai khi tải các biến được lưu trữ. Nếu không được giải quyết, lỗ hổng này có thể dẫn đến rủi ro bảo mật đáng kể cho các tổ chức sử dụng Ansible cho các tác vụ tự động hóa. CVE-2024-46713 - Một lỗ hổng được phân loại là có vấn đề đã được tìm thấy trong Linux Kernel lên đến 5.10.225/5.15.166/6.1.109/6.6.50/6.10.9 . Lỗ hổng này ảnh hưởng đến hàm event->mmap_mutex. Việc thao tác với đầu vào không xác định dẫn đến lỗ hổng giải tuần tự hóa. Định nghĩa CWE cho lỗ hổng này là CWE-502 . Sản phẩm giải tuần tự hóa dữ liệu không đáng tin cậy mà không xác minh đầy đủ rằng dữ liệu kết quả sẽ hợp lệ. Tác động vẫn chưa được biết. CVE tóm tắt: "Trong hạt nhân Linux, lỗ hổng sau đã được giải quyết: perf/aux: Sửa lỗi tuần tự hóa bộ đệm AUX Ole báo cáo rằng event->mmap_mutex không đủ để tuần tự hóa bộ đệm AUX, hãy thêm một mutex per RB để tuần tự hóa hoàn toàn. Lưu ý rằng trong chú thích thứ tự khóa, thứ tự perf_event::mmap_mutex đã sai, nghĩa là việc lồng nhau dưới mmap_lock không phải là mới với bản vá này." FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware thuộc sở hữu của Broadcom đã tung ra các bản vá lỗi nghiêm trọng để khắc phục một cặp lỗ hổng trong nền tảng vCenter Server và cảnh báo rằng có nguy cơ lớn bị tấn công thực thi mã từ xa. aaaa CVE-2024-38812, được mô tả là lỗ hổng tràn bộ nhớ heap trong việc triển khai giao thức Distributed Computing Environment / Remote Procedure Call (DCERPC) trong vCenter Server. VMware cảnh báo rằng một kẻ tấn công có quyền truy cập mạng vào máy chủ có thể gửi một gói tin đặc biệt để thực thi mã từ xa. Lỗ hổng này có điểm CVSS nghiêm trọng là 9.8/10. CVE-2024-38813, được mô tả là lỗ hổng leo thang đặc quyền với điểm CVSS tối đa là 7.5/10. 'Một kẻ tấn công có quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng này để leo thang đặc quyền lên root bằng cách gửi một gói tin mạng được tạo ra đặc biệt,' theo thông báo của công ty. Các lỗ hổng này ảnh hưởng đến các phiên bản VMware vCenter Server 7.0 và 8.0, cũng như các phiên bản VMware Cloud Foundation 4.x và 5.x. VMware đã cung cấp các phiên bản đã được sửa (vCenter Server 8.0 U3b và 7.0 U3s) và các bản vá cho người dùng Cloud Foundation. Không có biện pháp khắc phục tạm thời nào được tìm thấy cho cả hai lỗ hổng, khiến việc cập nhật bản vá là giải pháp duy nhất khả thi. aa FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Lỗ hổng trong Windows đã bị lạm dụng thông qua các 'khoảng trắng' trong mã chữ nổi (braille) trong các cuộc tấn công zero-day Lỗ hổng 'Windows MSHTML spoofing' vừa được sửa chữa, được theo dõi với mã CVE-2024-43461, hiện đã được đánh dấu là bị khai thác trước đây sau khi nó được nhóm tin tặc APT Void Banshee sử dụng trong các cuộc tấn công.Khi lỗ hổng này lần đầu được công bố trong bản Patch Tuesday tháng 9 năm 2024, Microsoft chưa đánh dấu nó là bị khai thác trước đó. Tuy nhiên, vào thứ Sáu, Microsoft đã cập nhật khuyến cáo CVE-2024-43461 để chỉ rõ rằng lỗ hổng này đã bị khai thác trước khi được vá. a Việc phát hiện lỗ hổng được ghi nhận cho Peter Girnus, một nhà nghiên cứu mối đe dọa cao cấp tại Trend Micro's Zero Day, người đã chia sẻ với BleepingComputer rằng lỗ hổng CVE-2024-43461 đã bị khai thác trong các cuộc tấn công zero-day bởi nhóm Void Banshee để cài đặt phần mềm độc hại đánh cắp thông tin. a Cụ thể, những kẻ tấn công đã sử dụng các tệp Windows Internet Short đặc biệt (tên tiện ích mở rộng .url), khi được nhấp vào, sẽ gọi Internet Explorer (IE) đã ngừng hoạt động để truy cập URL do kẻ tấn công kiểm soát. Các URL này được sử dụng để tải xuống tệp HTA độc hại và nhắc người dùng mở tệp đó. Khi mở ra, một tập lệnh sẽ chạy để cài đặt kẻ đánh cắp thông tin Atlantida. Các file HTA đã sử dụng một lỗ hổng zero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. a Nhà nghiên cứu Peter Girnus từ ZDI cho biết lỗ hổng CVE-2024-43461 cũng đã được sử dụng trong các cuộc tấn công của Void Banshee để tạo ra điều kiện CWE-451 thông qua tên file HTA chứa 26 ký tự khoảng trắng chữ nổi mã hóa (%E2%A0%80) để ẩn phần mở rộng .hta. Như bạn có thể thấy bên dưới, tên file bắt đầu như một file PDF, nhưng có 26 ký tự khoảng trắng chữ nổi mã hóa lặp lại (%E2%A0%80), sau đó là phần mở rộng cuối cùng .hta. a "Books_A0UJKO.pdf%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80.hta'' a Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở."Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở." a Thật không may, cách khắc phục này không hoàn hảo vì khoảng trắng đi kèm có thể vẫn khiến mọi người nhầm lẫn rằng tệp đó là tệp PDF chứ không phải tệp HTA. a Microsoft đã sửa ba lỗ hổng zero-day bị khai thác tích cực khác trong Patch Tuesday tháng 9, bao gồm CVE-2024-38217, bị khai thác trong các cuộc tấn công LNK stomping để vượt qua tính năng bảo mật Mark of the Web. a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows Rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết hơn xem thêm tại ĐÂY & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Microsoft đã khắc phục một lỗ hổng trong Windows Smart App Control và SmartScreen, lỗ hổng này đã bị khai thác trong các cuộc tấn công zero-day từ ít nhất năm 2018 Trên các hệ thống dễ bị tấn công, các tác nhân đe dọa đã lợi dụng lỗ hổng này (hiện được theo dõi với mã CVE-2024-38217) để vượt qua Smart App Control và tính năng bảo mật Mark of the Web (MotW), cho phép khởi chạy các ứng dụng hoặc tệp thực thi không đáng tin cậy hoặc có khả năng nguy hiểm mà không hiển thị cảnh báo. a "Để khai thác lỗ hổng này, kẻ tấn công có thể lưu trữ một tệp trên máy chủ do kẻ tấn công kiểm soát, sau đó thuyết phục người dùng mục tiêu tải xuống và mở tệp đó. Điều này có thể cho phép kẻ tấn công can thiệp vào chức năng Mark of the Web," Microsoft giải thích trong bản khuyến cáo bảo mật đã được công bố. a "Kẻ tấn công có thể tạo ra một tệp độc hại để vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra SmartScreen Application Reputation và/hoặc cảnh báo bảo mật của dịch vụ Windows Attachment Services cũ." a Smart App Control trong Windows 11 sử dụng các dịch vụ trí tuệ ứng dụng và tính năng kiểm tra tính toàn vẹn của mã của Microsoft để phát hiện và chặn các ứng dụng hoặc tệp thực thi có khả năng gây hại. Nó thay thế SmartScreen trong Windows 11, nhưng SmartScreen vẫn sẽ tự động hoạt động nếu Smart App Control không được bật để bảo vệ chống lại nội dung độc hại. Cả hai tính năng bảo mật này đều được kích hoạt khi người dùng cố mở các tệp được đánh dấu với nhãn 'Mark of the Web'. a LNK stomping liên quan đến việc tạo các tệp LNK với các đường dẫn mục tiêu hoặc cấu trúc bên trong độc đáo. Khi người dùng nhấp vào một trong những tệp này, Windows Explorer (explorer.exe) sẽ tự động điều chỉnh tệp LNK để sử dụng định dạng chuẩn của nó. Tuy nhiên, quá trình này cũng xóa nhãn "Mark of the Web" (MotW) khỏi các tệp đã tải xuống, một điểm đánh dấu mà các tính năng bảo mật của Windows sử dụng để kích hoạt kiểm tra bảo mật tự động. a Để khai thác lỗ hổng này, kẻ tấn công có thể thêm dấu chấm hoặc dấu cách vào đường dẫn thực thi mục tiêu (ví dụ: thêm nó vào tên nhị phân như "powershell.exe.") hoặc tạo tệp LNK có đường dẫn tương đối như ".\target. exe." Khi mục tiêu nhấp vào liên kết, Windows Explorer sẽ xác định tệp thực thi chính xác, cập nhật đường dẫn, xóa nhãn MotW và khởi chạy tệp, bỏ qua kiểm tra bảo mật. a Công ty đã chia sẻ những phát hiện của mình với Trung tâm phản hồi bảo mật của Microsoft, nơi đã thừa nhận vấn đề và cho biết nó "có thể được khắc phục trong bản cập nhật Windows trong tương lai". a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY.

Mô hình ngôn ngữ lớn LLM: Khi máy móc sáng tạo ngôn ngữ như con người

15:22 09/09/2024
Thế giới đang trải qua một cuộc cách mạng công nghệ mạnh mẽ, với trí tuệ nhân tạo (AI) tham gia vào mọi khía cạnh của cuộc sống. Đặc biệt, sự xuất hiện của Mô hình ngôn ngữ lớn (LLM) đánh dấu một bước ngoặt quan trọng, làm mờ ranh giới giữa sản phẩm của con người và máy móc, mở ra những tiềm năng vô hạn cho tương lai nhờ khả năng học hỏi không ngừng. 1. Cơ chế hoạt động của mô hình ngôn ngữ lớn Mô hình ngôn ngữ lớn (LLM) đang thay đổi hoàn toàn cách chúng ta nhìn nhận về AI. Bằng cách học hỏi từ lượng dữ liệu khổng lồ và tìm kiếm các khuôn mẫu thống kê (statistical patterns), LLM mang tới khả năng sáng tạo nội dung một cách ấn tượng. Cụ thể, số lượng tham số khổng lồ chính là yếu tố quyết định khả năng hiểu biết của mô hình ngôn ngữ. Càng nhiều tham số, mô hình càng nắm bắt được nhiều quy luật phức tạp, từ đó có thể thực hiện các tác vụ một cách chính xác hơn. Có thể khẳng định, sự ra đời của các mô hình này đã khai thác tiềm năng của AI trong việc giải quyết các nhiệm vụ phức tạp, suy luận và tìm ra giải pháp. Khác với các mô hình học máy truyền thống, chúng ta có thể giao tiếp với mô hình ngôn ngữ lớn một cách tự nhiên như với con người. Thay vì sử dụng các câu lệnh phức tạp và cứng nhắc, ta có thể đưa ra yêu cầu bằng ngôn ngữ thường ngày, đặt những câu hỏi mở, mô hình sẽ phân tích nội dung yêu cầu để đưa ra câu trả lời một cách phù hợp. 2. Ưu và nhược điểm cần biết khi ứng dụng mô hình ngôn ngữ lớn Ưu điểm nổi bật của mô hình ngôn ngữ lớn là khả năng xử lý các yêu cầu đa dạng và linh hoạt. Khác với các chương trình máy tính truyền thống, vốn bị giới hạn bởi các lệnh cụ thể, mô hình ngôn ngữ lớn có thể hiểu và đáp ứng các câu hỏi, yêu cầu được diễn đạt bằng ngôn ngữ tự nhiên, không theo khuôn mẫu cố định nào. Ví dụ, khi được hỏi "Những yếu tố nào đã ảnh hưởng đến doanh số bán hàng của sản phẩm X trong quý 3?", thay vì chỉ đưa ra một kết quả đơn thuần, LLM có thể cung cấp một báo cáo ngắn gọn, bao gồm các yếu tố chính như xu hướng thị trường trong giai đoạn đó, hoạt động của đối thủ cạnh tranh, và hiệu quả của các chiến dịch marketing cho sản phẩm X. Tuy nhiên, độ tin cậy của thông tin mà mô hình ngôn ngữ lớn cung cấp phụ thuộc nhiều vào chất lượng của dữ liệu mà chúng được đào tạo. Nếu dữ liệu đầu vào chứa thông tin sai lệch hoặc không đầy đủ, LLM cũng sẽ tạo ra những kết quả tương tự. Bên cạnh đó, việc chia sẻ thông tin cá nhân với các mô hình ngôn ngữ lớn cũng đặt ra một số lo ngại về quyền riêng tư. [caption id="attachment_51922" align="aligncenter" width="800"] LLM học hỏi từ lượng dữ liệu khổng lồ để sáng tạo nội dung một cách ấn tượng (Nguồn ảnh: sưu tầm)[/caption] 3. Mô hình ngôn ngữ lớn - công cụ đa năng cho mọi lĩnh vực Mô hình ngôn ngữ lớn sử dụng AI tạo sinh (Generative AI models) đang tạo ra những đột phá trong sáng tạo nội dung, từ văn bản, hình ảnh đến âm thanh, video và giọng nói. Chúng ta có thể tương tác trực tiếp với mô hình, tinh chỉnh nội dung cho các mục đích cụ thể và triển khai vào các ứng dụng để giải quyết vấn đề kinh doanh và xã hội. Ứng dụng của mô hình ngôn ngữ lớn không chỉ giới hạn trong chatbot mà còn mở rộng sang nhiều lĩnh vực khác. 3.1. Lĩnh vực kỹ thuật Các ứng dụng LLM là công cụ hữu ích giúp kỹ sư cân bằng giữa việc tuân thủ quy trình và nâng cao trải nghiệm khách hàng. Bằng cách thực hiện các tác vụ ghi chép cuộc hội thoại, phân tích cảm xúc khách hàng theo thời gian thực và đưa ra phản hồi phù hợp, ứng dụng LLM giúp quá trình tương tác trở nên dễ dàng hơn. Không chỉ vâỵ, LLM cũng giúp kỹ sư nâng cao hiệu suất làm việc và đảm bảo tuân thủ các quy định nhờ hiển thị các chỉ số đo lường hiệu quả (KPI) và bảng tổng hợp hiệu suất. 3.2. Lĩnh vực giáo dục Họp phụ huynh là cầu nối quan trọng giữa nhà trường và gia đình, nhưng thường gặp khó khăn trong việc giao tiếp hiệu quả. Mô hình ngôn ngữ lớn (LLM) có thể giải quyết vấn đề này bằng cách cung cấp khả năng dịch thuật tức thời, giúp xóa bỏ rào cản về giao tiếp. Bên cạnh đó, LLM có khả năng trả lời chính xác các câu hỏi của phụ huynh, nhờ tích hợp với cơ sở dữ liệu của nhà trường. LLM cũng giúp việc ghi chép lại các cuộc thảo luận trở lại dễ dàng hơn, đảm bảo tính minh bạch và tuân thủ quy định. Ứng dụng LLM trong họp phụ huynh không chỉ cải thiện giao tiếp mà còn tối ưu hóa quy trình quản lý, khẳng định tiềm năng ứng dụng rộng rãi của công nghệ này. 3.3. Lĩnh vực kinh doanh Trong môi trường kinh doanh cạnh tranh cao, khả năng đa nhiệm hiệu quả khi tương tác với khách hàng là yếu tố quyết định thành công. Mô hình ngôn ngữ lớn (LLM) mang đến một giải pháp hiệu quả, là công cụ hỗ trợ đắc lực của nhân viên bán hàng. Cụ thể, LLM cung cấp thông tin về các đặc điểm nổi bật, mối quan tâm và nhu cầu của khách hàng trước các cuộc gọi trò chuyện trực tiếp, nhờ đó, nhân viên có thể xây dựng mối quan hệ chất lượng với khách hàng. Trong cuộc gọi, LLM đóng vai trò như một trợ lý, chủ động nhắc nhở nhân viên về các điểm cần thảo luận và đảm bảo không bỏ sót thông tin quan trọng nào. Với những ưu điểm vượt trội, LLM đang trở thành công cụ không thể thiếu của các chuyên gia bán hàng hiện đại. 3.4. Lĩnh vực chăm sóc khách hàng Chăm sóc khách hàng yêu cầu sự kết hợp hài hòa giữa việc tuân thủ quy trình và tương tác với khách hàng, đây là một nhiệm vụ đầy thách thức khi nhân viên phải cân bằng giữa lắng nghe chủ động và ghi chú tỉ mỉ. Mô hình ngôn ngữ lớn (LLM) đã mang đến một giải pháp tối ưu, giúp các nhân viên chăm sóc khách hàng giải quyết bài toán này một cách hiệu quả. Cụ thể, LLM có khả năng ghi chép cuộc gọi, phân tích cảm xúc của khách hàng và cung cấp thông tin liên quan trong thời gian thực. Ngoài ra, nó có thể sử dụng cơ sở dữ liệu để gợi ý các câu trả lời phù hợp trong quá trình gọi điện, đảm bảo tất cả các yêu cầu của khách hàng được giải quyết nhanh chóng và chính xác. Với những lợi ích vượt trội, LLM đang trở thành công cụ không thể thiếu trong việc nâng cao chất lượng dịch vụ khách hàng và tối ưu hóa quy trình làm việc. [caption id="attachment_51923" align="aligncenter" width="800"] Mô hình ngôn ngữ lớn được ứng dụng đa dạng (Nguồn ảnh: sưu tầm)[/caption] 4. LLM và nhu cầu GPU Cloud Trước nhu cầu ngày càng tăng về các ứng dụng mô hình ngôn ngữ lớn (LLM), việc sở hữu một nền tảng điện toán đám mây hiệu năng cao trở nên cấp thiết hơn bao giờ hết. Với khối lượng dữ liệu khổng lồ, LLM đòi hỏi hạ tầng GPU Cloud mạnh mẽ để cung cấp nguồn lực tính toán lớn. Do đó, FPT đã đầu tư xây dựng AI Factory - một giải pháp toàn diện cung cấp nền tảng đám mây tối ưu cho việc nghiên cứu và phát triển LLM, đáp ứng nhu cầu của cả thị trường trong nước và quốc tế. Nhà máy trí tuệ nhân tạo của FPT hoạt động trên công nghệ mới nhất của NVIDIA, bao gồm bộ ứng dụng – khung công nghệ phát triển NVIDIA AI Enterprise và chip đồ họa GPU H100 Tensor Core, cung cấp cho doanh nghiệp nền tảng công nghệ cần thiết để phát triển các giải pháp AI đột phá. Với việc tiên phong xây dựng AI Factory đầu tiên tại Việt Nam, FPT không chỉ đặt nền móng cho một hệ sinh thái trí tuệ nhân tạo mạnh mẽ, mà còn thúc đẩy sự phát triển của Sovereign AI và Cloud, đưa Việt Nam tiến gần hơn tới mục tiêu hiện thực hoá chủ quyền công nghệ. Trở thành một trong những doanh nghiệp đầu tiên được tiếp cận bộ công cụ toàn diện của FPT AI Factory tại ĐÂY. Có thể khẳng định rằng, mô hình ngôn ngữ lớn là một trong những thành tựu nổi bật của trí tuệ nhân tạo trong những năm gần đây. Với khả năng học hỏi và thích ứng không ngừng, LLM đang ngày càng trở nên thông minh và hữu ích hơn, hứa hẹn trở thành trợ lý đắc lực, hỗ trợ con người trong mọi khía cạnh của cuộc sống. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud

Chủ động ứng phó với các cuộc tấn công mạng leo thang

10:00 06/09/2024
Đối mặt với tấn công ransomware, các biện pháp bảo mật là chưa đủ. Doanh nghiệp cần triển khai các giải pháp sao lưu hiệu quả để đảm bảo an toàn và toàn vẹn dữ liệu. Doanh nghiệp có thực sự khôi phục sau khi đóng tiền chuộc? Trong bối cảnh số hóa ngày càng mạnh mẽ, ransomware hay còn gọi là tấn công mã hóa dữ liệu không chỉ là một mối đe dọa mà còn là một đại dịch ngày càng nghiêm trọng với các cuộc tấn công gia tăng và ngày càng tinh vi. Nhiều doanh nghiệp vẫn cho rằng nếu bị tấn công thì việc trả tiền chuộc có thể giúp phục hồi dữ liệu bị đánh cắp, nhưng thực tế cho thấy điều này không phải lúc nào cũng đúng. Báo cáo ransomware 2022 của công ty bảo mật Sophos, dựa trên khảo sát hơn 5.600 quản lý IT tại 31 quốc gia, 46% cho biết đã chấp nhận trả tiền để lấy lại dữ liệu. Tuy nhiên, chỉ 4% công ty trong số này khôi phục được toàn bộ dữ liệu, còn gần một nửa chỉ lấy lại được 61% dữ liệu. Quy trình xử lý khi bị ransomware trước giai đoạn phục hồi, doanh nghiệp phải thực hiện bước rà soát tổng thể để đảm bảo tạo ra một môi trường mạng sạch. Các đơn vị sẽ phải tìm và vá lỗ hổng trên hệ thống, rà soát kỹ từng máy chủ và đưa từng thành phần hoạt động trở lại, sau khi đã bổ sung các phương án phòng thủ cần thiết. Đây cũng là lý do khiến việc mở khóa thường tốn nhiều thời gian, trong thời gian đó hệ thống sẽ phải tạm dừng hoạt động và vô hình chung gây gián đoạn vận hành doanh nghiệp. Trước tình hình đó, Cục An toàn thông tin đã nhấn mạnh tầm quan trọng của việc thiết lập hệ thống sao lưu dữ liệu an toàn trong Cẩm nang Phòng chống, giảm thiểu rủi ro từ tấn công Ransomware cho doanh nghiệp. Việc xây dựng một hệ thống sao lưu và phục hồi dữ liệu hiệu quả trở thành ưu tiên hàng đầu của doanh nghiệp. Đặc biệt, đối với các doanh nghiệp có lượng thông tin dữ liệu lớn và trực tiếp ảnh hưởng đến hoạt động kinh doanh như sản xuất, bán lẻ, logistics, ngân hàng, tài chính… [caption id="attachment_51845" align="aligncenter" width="800"] Đại dịch ransomware thách thức doanh nghiệp không thể xem thường[/caption] Cách thức sao lưu hiệu quả, an toàn Thực tế cho thấy, việc sao lưu dữ liệu an toàn không chỉ đơn giản là sao chép dữ liệu từ một hệ thống sang một hệ thống khác. Đó là một quy trình đòi hỏi tính chiến lược, sự cẩn trọng và tuân thủ các tiêu chuẩn bảo mật cao. Để đảm bảo việc sao lưu dữ liệu hiệu quả và an toàn, doanh nghiệp cần xem xét các yếu tố như: tần suất, phương thức, vị trí và bảo mật trong suốt quá trình sao lưu. Doanh nghiệp cần thực hiện sao lưu dữ liệu thường xuyên để đảm bảo rằng bất kỳ thay đổi nào trên hệ thống cũng đều được lưu trữ một cách kịp thời. Tùy thuộc vào mức độ quan trọng của dữ liệu và hoạt động của doanh nghiệp, tần suất sao lưu có thể dao động từ hàng ngày, hàng giờ đến thời gian thực. Ví dụ, trong các ngành tài chính và ngân hàng, dữ liệu giao dịch thường được sao lưu liên tục để đảm bảo không có thông tin quan trọng nào bị mất. Một trong những phương pháp sao lưu hiệu quả và được khuyến nghị rộng rãi nhất là nguyên tắc 3-2-1; cụ thể: duy trì 3 bản sao dữ liệu, dùng 2 phương thức lưu trữ khác nhau và duy trì 1 bản sao bên ngoài hạ tầng chính. Bên cạnh đó, việc chọn lựa và sử dụng dịch vụ sao lưu, khôi phục dữ liệu từ các nhà cung cấp uy tín, có nhiều kinh nghiệm cũng là một yếu tố quan trọng để đảm bảo việc vận hành liên tục và chủ động trước các tình huống có thể xảy ra. Tiến hành sao lưu đồng thời đảm bảo vận hành kinh doanh Tuy nhiên, nhiều doanh nghiệp vẫn chần chừ trước việc triển khai dịch vụ sao lưu do một số rào cản như việc sợ gián đoạn hoạt động kinh doanh khi thực hiện công tác sao lưu, khó ước tính quy mô chi phí, thời gian của công tác sao lưu, thiếu thông tin để lựa chọn các nhà cung cấp dịch vụ uy tín. Một doanh nghiệp trong lĩnh vực bán lẻ sở hữu hơn 28.000 điểm bán, gần 6.000 siêu thị và cửa hàng tiện lợi đã chia sẻ câu chuyện của họ về việc triển khai giải pháp sao lưu và phục hồi dữ liệu của chính doanh nghiệp. Sau quá trình khảo sát và tư vấn từ chuyên gia và kĩ sư của FPT Cloud, doanh nghiệp đã dịch chuyển toàn bộ hệ thống công nghệ thông tin đang có từ môi trường Datacenter hiện tại lên môi trường đám mây FPT Cloud, đồng thời triển khai giải pháp sao lưu dữ liệu, xây dựng hệ thống dự phòng thảm họa trên Cloud với cấu trúc vùng. Chỉ với 14 ngày triển khai thần tốc, hệ thống đã đảm bảo dữ liệu luôn được sao lưu, dự phòng để hoạt động liên tục 24x7x365, không gián đoạn trước mọi sự cố như tấn công mã hóa, thiên tai… đáp ứng sự bùng nổ trong phát triển và mở rộng sản xuất. [caption id="attachment_51846" align="aligncenter" width="800"] Tăng cường sức mạnh ứng phó ransomware với FPT Cloud Backup & DR[/caption]   Tiếp tục đồng hành cùng doanh nghiệp trong quá trình chủ động ứng phó và đảm bảo an toàn dữ liệu, FPT triển khai chương trình "Ưu đãi lên đến 30% chi phí sao lưu/ khôi phục dữ liệu, hỗ trợ 03 tháng chi phí dịch vụ Backup/ DR cho khách hàng đăng ký dịch vụ 12 tháng". Nhận ngay ưu đãi tại ĐÂY.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8

14:32 21/08/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 8 1. Microsoft Trong tháng 8 của 2024 Microsoft đã tung ra các bản vá lỗi cho 89 lỗ hổng trong đó có 28 lỗ hổng thực thi mã từ xa, 9 lỗ hổng zero-days. Tuy vậy chỉ có 8 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này. Một số lỗ hổng đáng được lưu ý: CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability - Microsoft giải thích: "Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được quyền SYSTEM trên hệ thống windows". Lỗ hổng được phát hiện bởi Luigino Camastra và Milánek với Gen Digital nhưng Microsoft không chia sẻ bất kỳ chi tiết nào về cách nó được phát hiện. CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng này cho phép kẻ tấn công tạo ra các tập tin bỏ qua tính năng bảo vệ mua "Mark of the Web" .Tính năng bảo mật này đã bị bỏ qua nhiều lần trong năm vì nó là mục tiêu hấp dẫn cho các tác nhân đe dọa thực hiện các chiến dịch lừa đảo. Microsoft cho biết lỗ hổng này được phát hiện bởi Peter Girnus thuộc Trend Micro's Zero Day nhưng không chia sẻ cách nó bị khai thác trong các cuộc tấn công. CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa Microsoft Project yêu cầu tắt các tính năng bảo mật để khai thác. "Để khai thác lỗ hổng này, nạn nhân cần mở một tệp Microsoft Office Project độc hại trên một hệ thống mà chính sách 'Chặn macro chạy trong các tệp Office từ Internet' đã bị vô hiệu hóa và 'Cài đặt Thông báo Macro VBA' không được bật, cho phép kẻ tấn công thực thi mã từ xa," bản cảnh báo giải thích. CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa trong Windows Line Printer Daemon. "Kẻ tấn công chưa được xác thực có thể gửi một tác vụ in đặc biệt crafted đến dịch vụ Windows Line Printer Daemon (LPD) dễ bị chia sẻ qua mạng. Khai thác thành công có thể dẫn đến việc thực thi mã từ xa trên máy chủ", tư vấn của Microsoft giải thích. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 8 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Health Bot CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability Critical Microsoft Copilot Studio CVE-2024-38206 Microsoft Copilot Studio Information Disclosure Vulnerability Critical Microsoft Dynamics CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows Network Virtualization CVE-2024-38160 Windows Network Virtualization Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & Paper 2. Linux Trong tháng 8 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến: CVE-2024-43168 là lỗ hổng ảnh hưởng đến config_file.c của Unbound. Đây là lỗ hổng tràn bộ đệm heap có thể dẫn đến hỏng bộ nhớ. Nếu bị kẻ tấn công có quyền truy cập cục bộ khai thác, nó có thể khiến ứng dụng bị sập hoặc cho phép thực thi mã tùy ý. Lỗ hổng này gây nguy hiểm tiềm tàng cho các tổ chức vì nó có thể dẫn đến từ chối dịch vụ hoặc hành động trái phép trên hệ thống. Biện pháp khắc phục lỗ hổng này bao gồm cập nhật các sản phẩm bị ảnh hưởng lên phiên bản đã vá do Unbound cung cấp. CVE-2024-5290 - Một lỗ hổng đã được phát hiện trong wpa_supplicant của Ubuntu, dẫn đến việc nạp các đối tượng chia sẻ tùy ý, cho phép một kẻ tấn công không có đặc quyền nâng quyền lên người dùng mà wpa_supplicant đang chạy (thường là root). Việc trở thành thành viên của nhóm netdev hoặc truy cập vào giao diện dbus của wpa_supplicant cho phép một người dùng không có đặc quyền chỉ định một đường dẫn tùy ý đến một mô-đun để được nạp bởi quá trình wpa_supplicant; các con đường nâng quyền khác có thể tồn tại. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware Một lỗ hổng được VMware lưu ý là CVE-2024-37085 - VMware ESXi chứa lỗ hổng cho phép bỏ qua xác thực. Một tác nhân độc hại có quyền Active Directory (AD) có thể đạt được quyền truy cập đầy đủ vào máy chủ ESXi đã được cấu hình trước đó để sử dụng AD cho việc quản lý người dùng bằng cách khôi phục nhóm AD đã cấu hình ('ESXi Admins' theo mặc định) sau khi nhóm này bị xóa khỏi AD. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý Lỗ hổng AMD SinkClose mới giúp cài đặt phần mềm độc hại gần như không thể phát hiện AMD đang cảnh báo về lỗ hổng CPU có mức độ nghiêm trọng cao có tên là SinkClose ảnh hưởng đến nhiều thế hệ bộ xử lý EPYC, Ryzen và Threadripper. Lỗ hổng này cho phép kẻ tấn công có đặc quyền Kernel-level (Ring 0) có được đặc quyền Ring -2 và cài đặt phần mềm độc hại gần như không thể phát hiện được. Ring -2 là một trong những cấp độ đặc quyền cao nhất trên máy tính, chạy trên Ring -1 (dùng cho chương trình quản lý ảo và ảo hóa CPU) và Ring 0, là cấp độ đặc quyền được Kernel của hệ điều hành sử dụng. Được theo dõi với mã hiệu CVE-2023-31315 và được đánh giá ở mức độ nghiêm trọng cao (điểm CVSS: 7,5), lỗ hổng này được phát hiện bởi IOActive Enrique Nissim và Krzysztof Okupski, những người đặt tên cho cuộc tấn công nâng cao đặc quyền là 'Sinkclose'. Các nhà nghiên cứu sẽ trình bày đầy đủ thông tin chi tiết về cuộc tấn công vào ngày mai trong bài phát biểu tại DefCon có tiêu đề "AMD Sinkclose: Universal Ring-2 Privilege Escalation". Okupski nói với Wired rằng cách duy nhất để phát hiện và loại bỏ phần mềm độc hại được cài đặt bằng SinkClose là kết nối vật lý với CPU bằng một công cụ gọi là bộ lập trình SPI Flash và quét bộ nhớ để tìm phần mềm độc hại. AMD tuyên bố trong thông báo của mình rằng họ đã phát hành bản vá cho EPYC và CPU máy tính để bàn và di động AMD Ryzen, các bản sửa lỗi tiếp theo cho CPU nhúng sẽ được tung ra sau. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản và cho EPYC và CPU máy tính để bàn và di động AMD Ryzen Rà soát và khắc phục các lỗ hổng tồn tại Thông tin chi tiết hơn xem thêm tại ĐÂY Lỗ hổng nghiêm trọng trong SAP cho phép kẻ tấn công từ xa vượt qua xác thực SAP đã phát hành gói bản vá bảo mật vào tháng 8/2024, giải quyết 17 lỗ hổng, bao gồm bỏ qua xác thực quan trọng có thể cho phép kẻ tấn công từ xa xâm phạm hoàn toàn hệ thống. Lỗ hổng được theo dõi dưới mã CVE-2024-41730 và được đánh giá 9.8 theo hệ thống CVSS v3.1, là một lỗi "thiếu kiểm tra xác thực" ảnh hưởng đến SAP BusinessObjects Business Intelligence Platform phiên bản 430 và 440 và có thể bị khai thác trong một số điều kiện nhất định. "Kẻ tấn công có thể xâm phạm hoàn toàn hệ thống dẫn đến tác động cao đối với tính bảo mật, tính toàn vẹn và tính khả dụng." Trong số các bản sửa lỗi còn lại được liệt kê trong bản tin của SAP tháng này, bốn lỗ hổng được phân loại là "mức độ nghiêm trọng cao" (điểm CVSS v3.1: 7.4 đến 8.2) được tóm tắt như sau: CVE-2024-42374 – Vấn đề tiêm XML trong SAP BEx Web Java Runtime Export Web Service. Nó ảnh hưởng đến các phiên bản BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5, và BIWEBAPP 7.5. CVE-2023-30533 – Lỗ hổng liên quan đến ô nhiễm nguyên mẫu trong SAP S/4 HANA, cụ thể là trong mô-đun Manage Supply Protection, ảnh hưởng đến các phiên bản thư viện của SheetJS CE dưới 0.19.3. CVE-2024-34688 – Lỗ hổng từ chối dịch vụ (DOS) trong SAP NetWeaver AS Java, cụ thể ảnh hưởng đến thành phần Meta Model Repository phiên bản MMR_SERVER 7.5. CVE-2024-33003 – Lỗ hổng liên quan đến vấn đề tiết lộ thông tin trong SAP Commerce Cloud, ảnh hưởng đến các phiên bản HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205, và COM_CLOUD 2211. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc nhằm phòng chống mã độc được truyền vào qua mọi con đường có thể Thực hiện rà soát an ninh bảo mật thường xuyên nhằm phát hiện ra các lỗ hổng bảo mật còn đang tồn tại Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY Nhà sản xuất vàng Evolution Mining của Úc bị tấn công bằng phần mềm tống tiền Evolution Mining thông báo rằng công ty đã bị tấn công bằng phần mềm tống tiền vào ngày 8 tháng 8 năm 2024, ảnh hưởng đến hệ thống CNTT của công ty. Công ty đã thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ khắc phục sự cố và dựa trên thông tin hiện tại, cuộc tấn công hiện đã được ngăn chặn hoàn toàn. Công ty tuyên bố rằng mặc dù cuộc tấn công bằng phần mềm tống tiền gây ra sự gián đoạn cho hệ thống CNTT của công ty, họ không dự đoán nó sẽ gây ra bất kỳ tác động đáng kể nào đến hoạt động. Điều này có nghĩa là các hoạt động khai thác sẽ diễn ra liên tục mà không bị gián đoạn, cho thấy rằng kẻ tấn công không mã hóa bất kỳ hệ thống nào hoặc không tấn công vào các máy trạm quan trọng trong sản xuất. Tính đến thời điểm viết bài này, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Evolution Mining.Vào tháng 6 năm 2024, Northern Minerals, một công ty khai khoáng lớn khác của Úc tập trung vào các nguyên tố đất hiếm nặng (HRE) được sử dụng trong nhiều loại thiết bị điện tử, đã thừa nhận vi phạm dữ liệu sau khi dữ liệu của họ bị rò rỉ trên dark web. Cuộc tấn công được thực hiện bởi BianLian, một nhóm ransomware trước đây đã chuyển sang chiến lược tống tiền mới dựa trên việc đánh cắp dữ liệu mà không cần mã hóa dữ liệu. Vụ vi phạm đó đã làm lộ thông tin chi tiết về hoạt động, dữ liệu nghiên cứu và phát triển, thông tin tài chính, dữ liệu cá nhân của nhân viên, thông tin cổ đông và kho lưu trữ email của các giám đốc điều hành cấp cao của Northern Mineral. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Nên thay đổi thông tin xác thực mặc định và đảm bảo rằng ứng dụng của họ luôn được vá các lỗ hổng được tiết lộ gần đây Thường xuyên rà soát và khắc phục các lỗ hổng tồn tại trên máy chủ web Thực hiện các biện pháp bảo mật toàn diện Xem thêm tại ĐÂY

Xu hướng phát triển của Ransomware và những hệ quả đối với doanh nghiệp

10:10 20/08/2024
Trong thời đại công nghệ số, các doanh nghiệp ngày càng phụ thuộc vào dữ liệu. Tuy nhiên, điều này cũng khiến họ trở thành mục tiêu tiềm năng cho các cuộc tấn công mạng, đặc biệt là ransomware (mã độc tống tiền). 1. Ransomware là gì và nó hoạt động như thế nào Ransomware, hay còn gọi là mã độc tống tiền, phần mềm tống tiền, là mối đe dọa nguy hiểm đang nhắm vào các doanh nghiệp và tổ chức. Nó hoạt động bằng cách mã hóa các tệp tin và thư mục quan trọng, ngăn chặn hoàn toàn quyền truy cập, khiến hoạt động của doanh nghiệp bị tê liệt. Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc, thường dưới dạng tiền điện tử. Các cuộc tấn công ransomware ngày nay không chỉ đơn thuần sử dụng phần mềm độc hại lây lan qua email lừa đảo hay lỗ hổng bảo mật, mà còn có sự tham gia của nhóm tấn công tinh vi, nhắm mục tiêu vào toàn bộ hệ thống tổ chức, thay vì chỉ một vài thiết bị. Ngoài việc mã hóa dữ liệu, ransomware còn có thể đánh cắp thông tin nhạy cảm, gây thiệt hại to lớn về tài chính, uy tín và hoạt động kinh doanh của doanh nghiệp. Việc loại bỏ hoàn toàn ransomware khỏi hệ thống hay tự giải mã ransomware là một quá trình phức tạp, tốn nhiều thời gian, đòi hỏi chuyên môn cao và có thể dẫn đến mất mát dữ liệu. [caption id="attachment_51147" align="aligncenter" width="800"] Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc.[/caption] 2. Xu hướng phát triển của ransomware 2.1. Sự phát triển nghiêm trọng của ransomware Báo cáo ransomware trong bối cảnh toàn cầu cho thấy sự gia tăng đáng lo ngại của các cuộc tấn công ransomware trong những năm gần đây. Kể từ năm 2020, hơn 130 loại ransomware khác nhau đã xuất hiện, phổ biến nhất là GandCrab với tỷ lệ tấn công lên đến 78,5%. Đáng báo động hơn, 95% các mẫu ransomware đều nhắm vào hệ điều hành Windows, ẩn dưới dạng file thực thi (.exe) hoặc thư viện liên kết động (DLL). Trong thập kỷ qua, các cuộc tấn công ransomware đã gia tăng theo cấp số nhân. Nghiên cứu Ransomware 2021 chỉ ra rằng 37% tổ chức trên toàn cầu đã trở thành nạn nhân của ít nhất một dạng tấn công ransomware. FBI ghi nhận 2.084 khiếu nại về ransomware chỉ trong vòng 6 tháng, tăng 62% so với cùng kỳ năm ngoái. 2.2. Các xu hướng tấn công Ransomware nổi bật Tấn công chuỗi cung ứng: Thay vì nhắm vào một mục tiêu đơn lẻ, kẻ tấn công giờ đây mở rộng phạm vi, tấn công nhiều mắt xích trong chuỗi cung ứng để gây thiệt hại diện rộng. Ví dụ điển hình là vụ tấn công Kaseya năm 2021, ảnh hưởng đến hơn 1.500 khách hàng là nhà cung cấp dịch vụ được quản lý (MSP). Đòi tiền chuộc kép: Kẻ tấn công không chỉ mã hóa dữ liệu để tống tiền mà còn đánh cắp và lưu trữ riêng biệt. Chúng có thể dùng dữ liệu này cho các mục đích khác, chẳng hạn như đe dọa tung công khai lên web đen nếu nạn nhân không chịu trả tiền, gia tăng áp lực và khiến tổ chức buộc phải nhượng bộ. Ransomware dạng dịch vụ (RaaS): RaaS mô phỏng hình thức kinh doanh “dịch vụ theo yêu cầu”. Kẻ tấn công có thể dễ dàng thuê một nền tảng cung cấp mã ransomware và cơ sở hạ tầng vận hành, biến việc thực hiện chiến dịch tấn công trở nên đơn giản và ít tốn kém hơn. Tấn công vào các hệ thống chưa được cài đặt bản vá (unpatched system): Mặc dù một số cuộc tấn công ransomware khai thác lỗ hổng zero-day mới, phần lớn vẫn lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống. Việc không cập nhật phần mềm tạo cơ hội cho kẻ tấn công xâm nhập và thực hiện hành vi phi pháp. Giả mạo thư điện tử (Phishing): Email lừa đảo với nhiều hình thức tinh vi vẫn là nguyên nhân phổ biến dẫn đến các cuộc tấn công ransomware. Kẻ tấn công giả mạo danh tính uy tín để dụ dỗ nạn nhân nhấp vào liên kết độc hại hoặc tải xuống tệp đính kèm chứa mã ransomware. [caption id="attachment_51146" align="aligncenter" width="800"] Kẻ tấn công lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống.[/caption] 3. Tác hại của các cuộc tấn công Ransomware Tấn công ransomware không chỉ đơn thuần là xâm nhập dữ liệu, mà còn tiềm ẩn khả năng hủy hoại hoàn toàn hệ thống, gây tê liệt hoạt động và dẫn đến những hậu quả khó lường. Đặc biệt, đối với các tổ chức có dữ liệu mang tính cốt lõi như y tế, viễn thông, năng lượng hay các tổ chức chính phủ, tác động của ransomware càng trở nên nghiêm trọng hơn. Những tác động tiêu cực của tấn công ransomware bao gồm: Thiệt hại tài chính: Doanh nghiệp buộc phải chi trả khoản tiền chuộc lên đến hàng trăm nghìn USD bằng tiền điện tử, cùng với các khoản lỗ khác. Năng suất lao động giảm sút: Hệ thống kinh doanh bị tê liệt, ảnh hưởng đến hiệu quả công việc và năng suất chung của toàn tổ chức. Mất dữ liệu quan trọng: Các file, dữ liệu thiết yếu bị đánh cắp hoặc mã hóa, gây ra những thiệt hại khó đong đếm về mặt thời gian và công sức để phục hồi. Ảnh hưởng uy tín doanh nghiệp: Rò rỉ dữ liệu khách hàng do tấn công ransomware có thể gây tổn hại nghiêm trọng đến uy tín và danh tiếng của doanh nghiệp. Thiệt hại về tài sản trí tuệ: Kẻ tấn công có thể đánh cắp các tài sản trí tuệ của doanh nghiệp, gây ảnh hưởng trực tiếp đến lợi thế cạnh tranh và tiềm năng phát triển. Theo Kaspersky, thông thường các tổ chức cần ít nhất một tuần để khôi phục dữ liệu sau khi bị tấn công ransomware. Ngoài ra, chi phí cho việc định dạng lại máy tính bị nhiễm, cài đặt lại phần mềm và triển khai các biện pháp bảo vệ mới cũng là một khoản đáng kể. 4. Sao lưu dữ liệu - Giải pháp đối phó với ransomware Trong các cuộc tấn công Ransomware, sao lưu dữ liệu là giải pháp tối ưu giúp doanh nghiệp hạn chế thiệt hại và hoạt động kinh doanh hiệu quả. Bởi trong nhiều trường hợp, việc trả tiền chuộc không đảm bảo doanh nghiệp sẽ nhận được khoá giải mã Ransomware và lấy lại được dữ liệu, thậm chí nó còn phản tác dụng, khuyến khích kẻ tấn công tiếp tục thực hiện các cuộc “tống tiền” tương tự. Để bảo vệ dữ liệu hiệu quả, doanh nghiệp nên thực hiện sao lưu định kỳ theo nguyên tắc "3-2-1". Cụ thể, doanh nghiệp nên duy trì ba bản sao dữ liệu, bao gồm dữ liệu gốc và ít nhất hai bản sao khác. Bên cạnh đó, cần sử dụng hai phương thức lưu trữ khác nhau để tăng cường tính dự phòng. Đồng thời, doanh nghiệp cần giữ ít nhất một bản sao ở ngoài hạ tầng chính, tách biệt hoàn toàn với dữ liệu chính và các bản sao lưu tại chỗ. Hiểu được nhu cầu đảm bảo an toàn dữ liệu, FPT Cloud mang đến giải pháp FPT Backup - dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp. FPT Backup là dịch vụ dạng BaaS (Backup as a Service), giúp doanh nghiệp sao lưu, nhân bản một phần hoặc toàn bộ hệ thống máy chủ lên hạ tầng điện toán đám mây của FPT Cloud. Nhờ vậy, doanh nghiệp có thể yên tâm rằng dữ liệu luôn được bảo vệ an toàn và sẵn sàng cho việc phục hồi khi hệ thống chính gặp sự cố. [caption id="attachment_51148" align="aligncenter" width="800"] FPT Backup là dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp.[/caption] Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud

Từ Cloud đến AI: GPU đang thay đổi cuộc chơi như thế nào?

17:32 12/08/2024
Trong kỷ nguyên kỹ thuật số hiện nay, sự phát triển của Trí tuệ nhân tạo với các mô hình AI phức tạp đã đặt ra những yêu cầu cao về hạ tầng tính toán hiệu năng. Để đáp ứng nhu cầu này, các đơn vị xử lý đồ hoạ GPU đang ngày càng phát triển, trở thành công nghệ lõi cho các giải pháp trí tuệ nhân tạo (AI) và điện toán đám mây (Cloud).  1. GPU - “nguyên liệu” không thể thiếu trong phát triển Cloud và AI Theo IBM, Graphics Processing Unit (GPU), còn được gọi là đơn vị xử lí đồ hoạ, là một mạch điện tử được thiết kế để tăng tốc xử lý đồ họa máy tính và hình ảnh trên nhiều thiết bị khác nhau, bao gồm card màn hình, bo mạch chủ, điện thoại di động và máy tính cá nhân (PC). Với khả năng xử lý song song mạnh mẽ, GPU có thể thực hiện các phép tính toán học nhanh chóng, giúp giảm thời gian cần thiết để máy tính chạy nhiều chương trình. Từ đó, GPU giúp giải quyết được những bài toán phức tạp trong việc phát triển các giải pháp về trí tuệ nhân tạo (AI) và học máy (machine learning).   Điện toán đám mây, với các siêu máy tính sử dụng hạ tầng GPU mạnh mẽ, cung cấp nền tảng lý tưởng để huấn luyện và triển khai các mô hình AI. Nhờ đó có thể xử lý khối lượng dữ liệu khổng lồ một cách nhanh chóng và hiệu quả, mở ra những khả năng mới cho ngành công nghệ.   Tình trạng khan hiếm GPU đã thể hiện rõ vai trò quan trọng của GPU với sự phát triển của điện toán đám mây và trí tuệ nhân tạo. Khi nguồn cung GPU hạn chế, các doanh nghiệp từ nhỏ đến lớn, thậm chí những “ông lớn” trong ngành như Microsoft và OpenAI cũng phải đối mặt với nhiều vấn đề nan giải. Microsoft đã chia sẻ "Chúng tôi đang nỗ lực xác định và đánh giá các cơ hội để mở rộng trung tâm dữ liệu, tăng dung lượng máy chủ nhằm đáp ứng nhu cầu của khách hàng, đặc biệt là nhu cầu ngày càng tăng đối với các dịch vụ AI". Bên cạnh đó, CEO của NVIDIA - công ty cung cấp tới 88% GPU trên thị trường hiện nay - cho biết “Nhu cầu về GPU đang tăng trường vượt bậc, các trung tâm dữ liệu đều cần GPU và chúng tôi đang chạy đua từng ngày để đáp ứng.” Jensen Huang cũng nhấn mạnh “Các nhà cung cấp dịch vụ đám mây đang tiêu thụ mọi GPU được sản xuất”. Có thể thấy được GPU không chỉ là công cụ hỗ trợ, mà còn mang ý nghĩa cốt lõi trong việc phát triển và ứng dụng Cloud và AI. [caption id="attachment_51018" align="aligncenter" width="800"] CEO của NVIDIA cho biết nhu cầu tiêu thụ GPU đang tăng vọt.[/caption] 2. Điều gì khiến GPU đặc biệt trong thế giới Cloud và AI? Với các lõi xử lí song song chuyên dụng và bộ nhớ băng thông cao, GPU mang lại nền tảng vững chắc giúp phân tích và xử lý nhanh chóng, khiến nó trở thành công cụ không thể thiếu cho các ứng dụng AI tiên tiến. Dưới đây là những tính năng đặc biệt khiến GPU trở thành yếu tố không thể thiếu trong điện toán đám mây và trí tuệ nhân tạo. Khả năng xử lý song song: Với hàng nghìn lõi nhỏ được thiết kế để xử lí song song, GPU là công cụ lý tưởng để tăng tốc các thuật toán học sâu. Khi kết hợp với các nền tảng điện toán đám mây, việc mở rộng quy mô tính toán để đáp ứng nhu cầu xử lý dữ liệu lớn và phức tạp của các mô hình AI hiện đại trở nên dễ dàng hơn. Bộ nhớ băng thông cao: Được trang bị bộ nhớ băng thông cao (như GDDR6 hay HBM3, GPU có thể truyền dữ liệu giữa các lõi và bộ nhớ một cách nhanh chóng, giúp giảm thiểu tắc nghẽn và tăng tốc đáng kể quá trình đào tạo và suy luận các mô hình AI. Tích hợp quy mô lớn: GPU có khả năng tích hợp số lượng lớn linh kiện bán dẫn vào một chip nhỏ gọn, điều này rất quan trọng để xử lý các phép toán phức tạp mà không chiếm quá nhiều không gian hay tiêu tốn quá nhiều điện năng. Kiến trúc bộ nhớ tiên tiến: Bộ nhớ của GPU cho phép xử lý hiệu quả các cấu trúc dữ liệu lớn và phức tạp thường gặp trong AI. Các tính năng như bộ nhớ chia sẻ, bộ nhớ cache L1 và L2, cùng với khả năng hợp nhất bộ nhớ, giúp tối ưu hóa các mẫu truy cập dữ liệu và giảm thiểu độ trễ. [caption id="attachment_51020" align="aligncenter" width="800"] GPU là công cụ không thể thiếu cho các ứng dụng AI tiên tiến.[/caption] 3. GPU - Động cơ tăng tốc để chinh phục chủ quyền công nghệ Hiện nay, AI Factory đang nổi lên như một giải pháp để các quốc gia và doanh nghiệp đạt được chủ quyền công nghệ trong điện toán đám mây và trí tuệ nhân tạo. Về bản chất, AI Factory là một hệ thống siêu máy tính được thiết kế đặc biệt để phục vụ cho nghiên cứu và phát triển AI. Hệ thống này cung cấp nền tảng điện toán đám mây hiệu năng cao, được hỗ trợ bởi phần cứng chuyên dụng, trong đó GPU đóng vai trò cốt lõi. Với khả năng thực hiện các phép tính toán học nhanh chóng, GPU giúp tăng tốc đáng kể quá trình đào tạo và triển khai các mô hình AI phức tạp, từ đó đáp ứng nhu cầu ngày càng cao về các ứng dụng AI thông minh và cao cấp hơn. Có thể khẳng định, GPU không chỉ là yếu tố cốt lõi trong phát triển điện toán đám mây và trí tuệ nhân tạo, mà còn góp phần quan trọng trong hành trình chinh phục chủ quyền công nghệ. Trong công cuộc chinh phục chủ quyền công nghệ tại Việt Nam, tập đoàn FPT đã bắt tay cùng NVIDIA để thành lập Nhà máy Trí tuệ nhân tạo - AI Factory đầu tiên của nước ta. AI Factory của FPT có cơ sở công nghệ mạnh mẽ, sử dụng GPU H100 - một trong những GPU thế hệ mới nhất của NVIDIA, với Tensor Cores thế hệ thứ 4 và bộ nhớ HBM3, giúp tăng tốc tối đa các phép toán ma trận và cho phép truyền tải dữ liệu nhanh chóng. Trở thành một trong những doanh nghiệp đầu tiên được tiếp cận bộ công cụ toàn diện của FPT AI Factory tại ĐÂY. [caption id="attachment_51021" align="aligncenter" width="800"] AI Factory của FPT được trang bị GPU thế hệ mới của NVIDIA.[/caption] GPU đã và đang đóng vai trò quan trọng trong việc thúc đẩy sự phát triển của điện toán đám mây và trí tuệ nhân tạo. Sự ra đời của những GPU thế hệ mới hứa hẹn mở ra nhiều khả năng mới trong lĩnh vực công nghệ. Trong tương lai, chúng ta có thể kỳ vọng sẽ chứng kiến những ứng dụng AI ngày càng phức tạp và thông minh hơn, nhờ vào sự hỗ trợ của GPU. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud

Kafka là gì? Giới thiệu tổng quan về Kafka chi tiết từ A – Z

17:26 11/08/2024
Hiện nay, Kafka được hơn 80% trong số Fortune 100 sử dụng bởi rất nhiều ưu điểm vượt trội. Nó được ứng dụng trong hầu hết mọi ngành nghề phù hợp với quy mô từ lớn đến nhỏ. Vậy Kafka là gì? Nguyên lý hoạt động của Kafka như thế nào? Tất cả sẽ có trong chia sẻ dưới đây của chúng tôi. >>> Xem thêm: Dịch vụ cho thuê VPS tốc độ cao giá rẻ, uy tín tại FPT Cloud 1. Kafka là gì? Kafka là một nền tảng message publish/subscribe phân tán có nguồn mở được phát triển để xử lý khối lượng lớn dữ liệu trong thời gian thực (streaming real-time). Hiện Kafka đã trở thành một công cụ quan trọng cho các nguồn cấp dữ liệu hiện đại bởi nó giúp truyền dữ liệu giữa các ứng dụng và phân tích dữ liệu chính xác dẫn đến quyết định cách chia sẻ dữ liệu đó.  Như bạn đã biết, Real-time data có giá trị đặc biệt quan trọng như thế nào đối với các tổ chức, doanh nghiệp. Real-time data được sử dụng để cải thiện dịch vụ người dùng, quản lý sản phẩm và hướng đến tối ưu quá trình vận hành. Và Kafka có khả năng truyền một lượng lớn messgae thời gian thực. Ngay cả khi chưa nhận được thông tin, nó vẫn sẽ được lưu trữ trong hàng đợi để đảm bảo an toàn dữ liệu. Năm 2011, Linkedin phát triển Kafka để xử lý các nguồn cấp dữ liệu theo thời gian thực. Sau đó trở thành dự án mã nguồn mở của Apache. Và đến nay, Kafka được phân phối chính thức nhất bởi Confluent thông qua Confluent Platform. [caption id="attachment_38684" align="aligncenter" width="800"] Kafka là một nền tảng message publish/subscribe phân tán có nguồn mở được phát triển[/caption] 2. Kafka dùng để làm gì? Để hiểu hơn về Kafka hãy xem những tính năng mà Kafka mang lại ngay nhé! Đo lường Kafka được sử dụng phổ biến để xây dựng dữ liệu giám sát các hoạt động. Nói cách khác, Kafka phù hợp việc tập hợp số liệu thống kê từ nhiều nguồn phân tán trên trang để tạo ra một nguồn dữ liệu tổng hợp. Tạo log Kafka cũng được dùng như một công cụ hỗ trợ tổng hợp log hoặc nhật ký hoạt động, tóm tắt các chi tiết và cung cấp bản ghi về dữ liệu sự kiện nhằm phục vụ cho việc xử lý trong tương lai. Stream processing Tiếp theo, Kafka được sử dụng  để xử lý dữ liệu theo thời gian thực. Ngay khi có dữ liệu mới được cập nhật vào topic thì sẽ được ghi vào hệ thống  tức thì và truyền đến bên nhận dữ liệu. Đặc biệt, thư viện Kafka Streams được tích hợp từ phiên bản 0.10.0.0 với tính năng xử lý stream nhẹ nhưng rất nhanh chóng. Event Streaming Event Streaming là tính năng được khai thác phổ biến hiện nay của Kafka. Theo đó, thu thập dữ liệu dưới dạng những luồng event real-time từ cơ sở dữ liệu, cảm biến hay từ các thiết bị di động và lưu trữ chúng trong một thời gian nhất định để thực hiện truy xuất về sau, phân tích, xử lý các luồng sự kiện trong real-time và định tuyến chúng đến các công nghệ đích khác nhau trong trường hợp cần thiết. Lưu trữ các stream of record theo thứ tự Kafka thực hiện lưu trữ message (bao gồm cả những message đã được gửi đi). Khi đó, những dữ liệu này có thể được dùng để truy xuất lại, re-consumed hay re-subscribe theo nhu cầu. Ngoài message, Kafka còn có thể lưu trữ lượng lớn thông tin dữ liệu khác để tạo thành kho data. Thậm chí nhiều đơn vị còn sử dụng Kafka để thu thập xử lý luồng dữ liệu thời gian thực bên cạnh việc lưu trữ những dữ liệu theo phương thức thụ động. Đây là sự khác biệt của Kafka so với các hệ thống phân tán khác. Với tính năng này, lượng dữ liệu được Kafka được lưu trữ là vô cùng lớn phù hợp để xây dựng với những công nghệ tầm cơ như Machine Learning hay Trí tuệ nhân tạo AI. Đóng vai trò như message broker Kafka hoàn toàn có thể được sử dụng để thay thế cho các Message Broker, ví dụ như ActiveMQ hoặc RabbitMQ. Quản lý hoạt động website [caption id="attachment_38686" align="aligncenter" width="800"] Quản lý hoạt động website[/caption] Đây là cách sử dụng Kafka phổ biến nhất hiện nay. Với Kafka bạn có thể xây dựng website và đăng tải nội dung theo thời gian thực. Tất cả các dữ liệu quan trọng như lượt xem trang, hoạt động tìm kiếm…đều được tạo thành các topic. Quá trình quản lý hoạt động này giúp phân tích hành vi của người dùng trên trang tốt hơn. Từ đó có được giải pháp phù hợp đáp ứng thị hiệu của người dùng và thu hút được nhiều người đọc hơn. Ngoài ra, Kafka còn được sử dụng để: Publish và subscribe các stream of record Hỗ trợ xử lý stream of record theo thời gian thực >>> Xem thêm: Public Cloud là gì? Phân biệt Public Cloud & Private Cloud từ A - Z 3. Nguyên lý hoạt động của Kafka Kafka hoạt động dựa trên sự kết hợp của 2 mô hình chính gồm queuing và publish-subscribe. Trong đó: Queuing cho phép dữ liệu có thể được xử lý phân tán trên nhiều consumer và tạo ra khả năng mở rộng cao. Publish-subscribe tiếp cận cùng lúc nhiều subscribe và các message sẽ được gửi đến nhiều subscribe tuy nhiên không thể sử dụng để phân tán công việc cho nhiều worker. [caption id="attachment_38687" align="aligncenter" width="800"] Nguyên lý hoạt động của Kafka[/caption] 4. Ưu nhược điểm của Apache Kafka Nhìn chung, bất kỳ công ty nào cần xử lý và phân tích khối lượng lớn dữ liệu thời gian thực đều có thể hưởng lợi từ việc sử dụng Apache Kafka. Đến nay đã có hàng ngàn tổ chức khác nhau sử dụng Kafka từ những gã khổng lồ Internet cho đến những nhà sản xuất ô tô lớn, sàn giao dịch chứng khoán,…Theo ghi nhận mới nhất, Kafka có hơn 5 triệu lượt tải xuống. [caption id="attachment_38688" align="aligncenter" width="800"] Ưu nhược điểm của Apache Kafka[/caption] Dưới đây là một số ưu, nhược điểm Kafka bao gồm: 4.1 Ưu điểm Hiệu suất cao: Kafka hỗ trợ nền tảng xử lý tin nhắn với tốc độ rất cao, cụ thể tốc độ xử lý có thể vượt quá 100k/giây (độ trễ thấp). Đặc biệt, Kafka có khả năng duy trì hiệu suất ổn định với khối lượng dữ liệu cực lớn. Tất cả dữ liệu được xử lý và sắp xếp khoa học theo kiểu phân vùng và thứ tự. Khả năng mở rộng: Kafka là một hệ thống phân tán có khả năng xử lý khối lượng dữ liệu lớn có thể mở rộng nhanh chóng mà không có thời gian chết. Nó cung cấp khả năng mở rộng bằng cách cho phép các phân vùng được phân phối trên các máy chủ khác nhau. Khả năng chịu lỗi: Kafka là một hệ thống phân tán bao gồm một số nút chạy cùng nhau để phục vụ hoạt động của nhóm. Quy tắc này làm cho nó có khả năng hoạt động tốt ngay cả khi có nút bị lỗi hoặc lỗi máy cục bộ.   Độ bền: Hệ thống Kafka có độ bền cao. Khả năng truy cập dễ dàng: Bất kỳ ai cũng có thể dễ dàng truy cập dữ liệu. Loại bỏ nhiều tích hợp: Nó loại bỏ nhiều tích hợp nguồn dữ liệu vì tất cả dữ liệu của nhà sản xuất đều chuyển đến Kafka. Điều này làm giảm sự phức tạp, thời gian và chi phí. [caption id="attachment_38689" align="aligncenter" width="800"] Khả năng chịu lỗi[/caption] 4.2 Nhược điểm Kafka không hoàn hảo, nó vẫn còn tồn tại một số hạn chế nhất định như: Không phù hợp với dữ liệu lịch sử: Hệ thống Kafka chỉ cho phép lưu trữ dữ liệu lịch sử trong một vài giờ đồng hồ. Đôi khi xảy ra tình trạng xử lý chậm: Hệ thống Kafka sẽ trở nên chậm khi số lượng hàng đợi trong một cụm tăng lên từ đó  ảnh hưởng đến hiệu suất chung. Thiếu công cụ giám sát: Hệ thống Kafka không có bộ công cụ giám sát và quản lý hoàn chỉnh. Để khắc phục điều này, chúng ta có thể sử dụng các công cụ của bên thứ ba như Kafka Monitor (được phát triển bởi Linkedin), Datadog và Prometheus giúp giám sát các cụm Kafka. Ngoài ra, có nhiều tùy chọn mã nguồn mở và thương mại khác cũng có sẵn. Không hỗ trợ chủ đề ký tự đại diện: Hệ thống Kafka chỉ hỗ trợ tên chủ đề chính xác và sẽ không hỗ trợ các chủ đề ký tự đại diện. Ví dụ: Nếu bạn có chủ đề metric_2022_01_01 & metric_2022_01_02, thì chủ đề đó sẽ không hỗ trợ lựa chọn chủ đề ký tự đại diện như metric_2022_*. Xử lý chưa linh hoạt: Đôi khi số  lượng Queues trong Cluster của Kafka tăng lên thì hệ thống có hiện tượng xử lý chậm chạp và kém nhạy bén hơn. >>> Xem thêm: Dropbox Là Gì? Hướng dẫn sử dụng Dropbox lưu trữ, sao lưu và chia sẻ dữ liệu 4.3 Những lý do nên sử dụng Kafka Kafka là dự án mã nguồn mở được đóng gói hoàn chỉnh với hiệu năng sử dụng tốt đặc biệt dễ dàng mở rộng mà không ảnh hưởng đến hoạt động của hệ thống. Đặc biệt Kafka cũng được đánh giá rất cao về khả năng chịu lỗi. [caption id="attachment_38690" align="aligncenter" width="800"] Những lý do nên sử dụng Kafka[/caption] Nếu bạn đang xây dựng phần mềm hoặc website hiển thị thông tin theo thời gian thực thì Kafka là lựa chọn tối ưu. Một số lý do mà bạn nên sử dụng Kafka ngay hôm nay có thể kể đến như: Kafka có khả năng mở rộng cao: Các cụm Kafka có quy mô lên tới một nghìn brokers, hàng nghìn tỷ messages mỗi ngày, hàng petabyte dữ liệu, hàng trăm nghìn phân vùng. Theo đó, mô hình phân vùng nhật ký của Kafka cho phép dữ liệu có thể được phân phối trên nhiều máy chủ và mở rộng không giới hạn máy chủ khi có nhu cầu. Kafka có tốc độ nhanh chóng: Việc xử lý thông qua tách các luồng dữ liệu giúp cho tốc độ của Kafka trở nên nhanh hơn. Kafka có thể xử lý hàng triệu messages mỗi giây. Kafka có khả năng chịu lỗi và độ bền: Do các gói dữ liệu được sao chép và phân phối trên nhiều máy chủ khác nhau, nên khi có sự cố thì dữ liệu được lưu trữ an toàn và sẽ ít gặp lỗi hơn. 5. Ứng dụng của Kafka trong thực tế Kafka sở hữu khả năng xử lý, lưu trữ dữ liệu lớn theo thời gian thực nhanh chóng và chính xác. Bởi vậy đây là công cụ lý tưởng được hàng ngàn doanh nghiệp, tổ chức hoạt động trong nhiều ngành nghề khác nhau áp dụng rộng rãi. Dưới đây là một số trường hợp sử dụng phổ biến Kafka trong ngành nghề của mình. 5.1 Kafka trong lĩnh vực Logistic [caption id="attachment_38691" align="aligncenter" width="800"] Kafka trong lĩnh vực Logistic[/caption] Như bạn đã biết, dữ liệu tại các công ty vận chuyển logistic lớn đến như thế nào. Đặc biệt khi phải xử lý lượng đơn hàng khổng lồ mỗi ngày đến từ những nền tảng thương mại điện tử Ecommerce lớn. Thậm chí trong các thời gian diễn ra chương trình khuyến mãi, ưu đãi, giảm giá lớn trong năm lượng data càng khổng lồ. Và công nghệ Kafka hoàn toàn có thể gánh vác xử lý kho dữ liệu thời gian thực (data real-time). Theo đó giúp quá trình hoạt động của Logistic được diễn ra trơn tru và đảm bảo không bị tắc nghẽn. 5.2 Kafka trong lĩnh vực Y học Hiện nay, Kafka đang dần trở nên phổ biến trong lĩnh vực Y tế cộng đồng. Bên cạnh việc xử lý chính xác lượng thông tin lớn, Kafka còn giúp xếp xếp và phân loại dữ liệu một cách khoa học, theo thứ tự nhất định giúp quá trình khám chữa bệnh diễn ra thuận lợi hơn. Trong đó bao gồm cả việc khai xây dựng những cảm biến theo dõi tình trạng bệnh nhân bao gồm các thông số nhịp tim, huyết áp hay thần kinh để từ đó có thể giám sát sức khỏe người bệnh và đưa ra phác đồ điều trị cũng như những phản hồi chữa trị kịp thời, đúng đắn. 5.3 Kafka trong lĩnh vực Marketing Với Marketing, Kafka được khai thác tối đa những tính năng tối ưu. Theo đó, các công ty truyền thông có thể sử dụng Kafka để lưu trữ dữ liệu về nhân khẩu học, hành vi sử dụng trên mạng xã hội, trang mạn và các công cụ tìm kiếm. Từ đó tạo ra các mẫu quảng cáo phù hợp với nhu cầu của khách hàng. Ví dụ: Người dùng A đang tìm kiếm thông tin về sản phẩm kem chống nắng trên công cụ tìm kiếm. Thông tin này sẽ được hệ thống lưu lại và xử lý, công ty quảng cáo có thể ghi nhận và đưa ra những gợi ý mua sắm ngay trên các nền tảng mạng xã hội mà người dùng A đang sử dụng ngay sau đó. 6. Một số dịch vụ điển hình tại FPT Cloud về Kafka Chúng ta hãy cùng điểm nhanh qua một số dịch vụ điển hình đã được tích hợp Kafka được cung cấp bởi FPT Cloud nhé! FPT Database Engine cho Redis Sản phẩm được cung cấp dưới dạng dịch vụ, giúp khách hàng triển khai, giám sát, sao lưu, khôi phục và mở rộng cơ sở dữ liệu Redis trên nền tảng đám mây. Như bạn đã biết, Redis là cơ sở dữ liệu caching mã nguồn mở thông dụng được giới công nghệ đánh giá rất cao. Việc quản lý việc khôi phục và sao lưu dữ liệu được thực hiện theo từng thời điểm. Ngay cả khi bị lỗi, việc xử lý dữ liệu sẽ được chuyển sang nút dự phòng đảm bảo an toàn dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-timeseries-database-engine/ FPT Database Engine cho MongoDB Tương tự như sản phẩm trên tuy nhiên FPT Database Engine cho MongoDB mọi hoạt động dựa trên cơ sở dữ liệu MongoDB. Trong đó, MongoDB là cơ sở dữ liệu no-SQL mã nguồn mở phổ biến hàng đầu trên thị trường. Với FPT Database Engine cho MongoDB người dùng có thể phát triển ứng dụng và tiết kiệm tối đa chi phí, nguồn lực cho công tác quản trị cơ sở dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-non-relational-database-engine/ FPT Database Engine cho PostgreSQL FPT Database Engine cho PostgreSQL ghi điểm mạnh mẽ với khả năng tạo mới, tăng hoặc giảm tài nguyên nhanh chóng (tính theo phút). Quá trình mở rộng tài nguyên (hot-add) dễ dàng, mượt mà mà không ảnh hưởng đến hoạt động của cơ sở dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-relational-database-engine/ FPT Database Engine cho MySQL Và không thể không nhắc đến FPT Database Engine cho MySQL, đây là dịch vụ best seller của FPT Cloud. Bởi sự đơn giản hóa trong quá trình triển khai được tự động hóa 99%. Dịch vụ còn được tích hợp giám sát, cảnh báo sự cố kịp thời. >>> Tham khảo tại: https://fptcloud.com/product/fpt-olap-database-engine/ Những bài viết liên quan: PostgreSQL là gì? Tìm hiểu về hệ quản trị cơ sở dữ liệu PostgreSQL So sánh VPS và Cloud Server chi tiết từ A đến Z Svchost là gì? Cách xử lý Svchost giúp máy tính chạy mượt SWAP RAM là gì? Điều cần biết trước khi sử dụng SWAP(RAM ảo) Trên đây là chia sẻ về Kafka, hy vọng thông tin đã kịp thời giải đáp những thắc mắc của Quý bạn đọc ngay tiêu đề bài viết. Theo dõi fptcloud.com ngay để cập nhật tin tức nhất công nghệ mới nhất và tham khảo các gói dịch vụ của FPT Cloud đang phục vụ hơn 3000 khách hàng doanh nghiệp.

AI Factory: Bước đầu hiện thực hoá chủ quyền công nghệ

14:25 24/07/2024
Trong thời đại số hiện nay, nhiều quốc gia và doanh nghiệp đã và đang hướng đến việc triển khai Sovereign AI và Cloud nhằm kiểm soát dữ liệu tốt hơn và thúc đẩy đổi mới. Nhận thức được điều này, AI Factory ra đời như giải pháp công nghệ tối ưu để hiện thực hóa mục tiêu đó. 1. Giới thiệu về AI Factory 1.1. AI Factory là gì? AI Factory (Nhà máy Trí tuệ nhân tạo), hay còn gọi là trung tâm dữ liệu AI, là hệ thống siêu máy tính hoạt động trên nền tảng công nghệ chuyên biệt, cung cấp nền tảng Điện toán đám mây phục vụ nghiên cứu phát triển AI, từ đó mở ra cánh cửa cho một tương lai đầy tiềm năng. Tương tự như cách các nhà máy sản xuất ra hàng hoá vật lý, AI Factory cũng tạo ra sản phẩm, đó là trí thông minh nhân tạo. “Trí thông minh” này sau đó được ứng dụng để vận hành các mô hình AI, các tài sản (assets) khác và hệ thống CNTT, góp phần mang lại hiệu quả và lợi ích to lớn cho nhiều lĩnh vực. Điểm độc đáo của AI Factory chính là khả năng tạo ra trí thông minh. Các trung tâm xử lý lượng dữ liệu khổng lồ để tạo ra trí thông minh và cập nhật các hệ thống đang vận hành, hoặc tạo ra các sản phẩm như nội dung văn bản, hình ảnh, video và âm thanh. Không chỉ vậy, trí thông minh do AI Factory sản xuất cũng có thể được sử dụng làm mệnh lệnh để điều khiển các hệ thống bao gồm robot hoặc siêu máy tính. Theo chia sẻ của Nina Abide, Giám đốc tư vấn tại Artefact, AI Factory mang đến giải pháp tối ưu cho việc đơn giản hóa quá trình sản xuất mô hình AI thông qua các quy trình được tiêu chuẩn hóa. Nhờ vậy, Nhà máy Trí tuệ nhân tạo cho phép mở rộng quy mô hiệu quả giữa các ngành nghề. Quá trình này bao gồm các giai đoạn từ chuẩn bị dữ liệu đến triển khai mô hình, đồng thời tận dụng tối đa tính năng tự động hóa để tăng tốc độ và tối ưu hiệu quả. [caption id="attachment_56254" align="aligncenter" width="800"] Tương tự như các nhà máy sản xuất, AI Factory cũng tạo ra sản phẩm, đó là trí thông minh nhân tạo.[/caption] 1.2. AI Factory hoạt động như thế nào? AI Factory hoạt động dựa trên việc đào tạo các mô hình AI để tạo ra trí thông minh. Quá trình này diễn ra bằng cách cung cấp dữ liệu liên quan cho mô hình máy tính để nó phân tích dữ liệu và đưa ra dự đoán. Nếu những dự đoán đó chính xác, mô hình được coi là đã được “đào tạo” và có thể bắt đầu thực hiện các nhiệm vụ mong muốn thông qua các quá trình suy luận AI. So với các trung tâm dữ liệu truyền thống, AI Factory được thiết kế một cách chuyên biệt để xử lý lượng dữ liệu khổng lồ, đồng thời phát triển và đào tạo các hệ thống AI mới. Do đó, AI Factory được trang bị máy chủ hiệu suất cao, bộ tăng tốc phần cứng chuyên dụng, hệ thống lưu trữ lớn và cơ sở hạ tầng mạng mạnh mẽ. Để đáp ứng nhu cầu xử lý phức tạp, AI Factory còn sở hữu phần cứng chuyên biệt, bao gồm chip AI được thiết kế riêng và bộ xử lý đồ họa (GPU). 2. Tại sao AI Factory lại cần thiết? 2.1. Nhu cầu về các mô hình AI phức tạp Ngành công nghiệp Trí tuệ nhân tạo (AI) đang bùng nổ với tốc độ phi thường, minh chứng là sự phổ biến rộng rãi của các công cụ AI như ChatGPT, Google Gemini, Microsoft Copilot,... Theo Statista, thị trường Trí tuệ nhân tạo (AI) đã đạt giá trị 184 tỷ USD vào năm 2024, tăng đáng kể gần 50 tỷ USD so với năm 2023. Dự kiến, sự tăng trưởng mạnh mẽ này sẽ tiếp tục, đưa thị trường vượt qua mốc 826 tỷ USD vào năm 2030. Cũng theo dự báo, thị trường GenAI cũng có tốc độ tăng trưởng mạnh mẽ, dự kiến đạt giá trị 356,10 tỷ USD vào năm 2030. Sự phát triển vượt bậc này dẫn đến nhu cầu cấp thiết về các mô hình AI mạnh mẽ hơn, đòi hỏi GPU hiệu năng lớn, có khả năng xử lý lượng dữ liệu khổng lồ và thực hiện các phép tính phức tạp. Việc đào tạo và vận hành các mô hình AI này yêu cầu sức mạnh tính toán khổng lồ, vượt xa khả năng của các máy tính truyền thống. Do đó, AI Factory ra đời như một giải pháp thiết yếu để đáp ứng nhu cầu này, sử dụng khả năng cung cấp cơ sở hạ tầng mạnh mẽ, giúp giải quyết bài toán GPU và những yêu cầu khác về kĩ thuật trong kỷ nguyên AI mới. [caption id="attachment_50830" align="aligncenter" width="800"] Tốc độ tăng trưởng mạnh mẽ của thị trường Gen AI.[/caption] 2.2. Nhu cầu phát triển Sovereign AI và Cloud của mỗi quốc gia Sovereign AI và Cloud đang nổi lên như những xu hướng chủ đạo trong cuộc cách mạng công nghiệp mới, mang đến giải pháp cho bài toán kiểm soát dữ liệu và thúc đẩy đổi mới cho các quốc gia và doanh nghiệp. Trong đó, Sovereign AI tập trung vào việc xây dựng hệ sinh thái AI nội địa, nơi các quốc gia có thể tự chủ phát triển, triển khai và ứng dụng AI mà không phụ thuộc vào các nhà cung cấp bên ngoài. Nó tạo cơ hội cho các quốc gia trau dồi năng lực AI, khai thác tối đa tiềm năng nội lực để thúc đẩy đổi mới và tăng trưởng bền vững. Đối với Sovereign Cloud, đây là một loại hình điện toán đám mây giúp các tổ chức tuân thủ luật pháp của các khu vực và quốc gia cụ thể. Nó giúp doanh nghiệp kiểm soát chặt chẽ dữ liệu, ứng dụng và cơ sở hạ tầng của mình, đồng thời tuân thủ các quy định và luật pháp địa phương. AI Factory là giải pháp công nghệ tối ưu, đại diện cho một bước tiến đột phá trên hành trình chinh phục Sovereign AI & Cloud. Nó mang đến nền tảng điện toán đám mây mạnh mẽ, chuyên biệt, cung cấp mọi “nguyên liệu” cần thiết để các doanh nghiệp thỏa sức sáng tạo và ứng dụng AI hiệu quả. Với AI Factory, các doanh nghiệp và quốc gia có thể tiến gần hơn đến quyền tự chủ công nghệ. 3. Xu hướng phát triển AI Factory 3.1. Xu hướng phát triển AI Factory trên thế giới Cụm từ “AI Factory” tưởng chừng như mới mẻ nhưng đã được sử dụng bởi giới công nghệ trong vài năm qua. Tuy nhiên, phải đến năm 2024, nó mới nhận được nhiều sự chú ý khi Jensen Huang, nhà sáng lập kiêm CEO của Nvidia, đưa ra tuyên bố tại hội nghị Computex. Ông khẳng định nhiều công ty sẽ sử dụng mạng lưới và cơ sở hạ tầng do NVIDIA cung cấp để xây dựng các nhà máy AI và trung tâm dữ liệu, mở ra cánh cửa cho những đột phá trong lĩnh vực AI tạo sinh (Generative AI). Trong bài phát biểu của mình, ông Huang đã khẳng định rằng AI Factory là khởi đầu của cuộc cách mạng công nghiệp mới: "Cuộc cách mạng công nghiệp tiếp theo đã bắt đầu. Các doanh nghiệp và quốc gia đang hợp tác với NVIDIA để chuyển đổi các trung tâm dữ liệu truyền thống trị giá hàng nghìn tỷ USD sang nền tảng điện toán tăng tốc. Từ đó, một loại hình trung tâm dữ liệu mới ra đời - AI Factory - với mục đích sản xuất một loại hàng hóa hoàn toàn mới, đó là trí tuệ nhân tạo." Có thể thấy, AI Factory đang là một trong những từ khoá công nghệ được tìm kiếm nhiều nhất hiện nay, và NVIDA là cái tên được gắn liền với từ khoá này. Không chỉ đi đầu trong phát triển AI Factory, NVIDIA còn truyền cảm hứng, hợp tác, giúp đỡ các quốc gia và doanh nghiệp trong việc xây dựng AI Factory trên toàn cầu, trong đó bao gồm nhiều quốc gia phát triển như Pháp, Ấn Độ, Ý, Nhật Bản, Singapore và Thụy Sĩ. 3.2. Xu hướng phát triển AI Factory tại Việt Nam Tại Việt Nam, Chính phủ cũng đã và đang chú trọng đầu tư vào sự phát triển của AI. Điều này thể hiện ở Quyết định số 127/QĐ-TTg của Chính phủ, ban hành Chiến lược quốc gia về nghiên cứu, phát triển và ứng dụng trí tuệ nhân tạo đến năm 2030. Về phía các doanh nghiệp công nghệ, FPT đã khẳng định vị trí tiên phong của mình khi nắm bắt cơ hội này để phát triển trong cuộc cách mạng công nghệ mới. Vào tháng 4/2024, FPT hợp tác với NVIDIA thành lập AI Factory tại Việt Nam, cung cấp nền tảng Điện toán đám mây phục vụ nghiên cứu phát triển AI và có chủ quyền tại Việt Nam. Theo đó, AI Factory cung cấp dịch vụ đám mây GPU giúp khách hàng doanh nghiệp của FPT trên toàn cầu tiếp cận với nguồn lực cốt lõi nhất để nâng cao năng lực nghiên cứu, đẩy nhanh tốc độ ứng dụng AI, đặc biệt là AI tạo sinh (Generative AI), đạt được những đột phá trong nâng cao năng suất, trải nghiệm khách hàng. Đồng thời giúp FPT tăng tốc xây dựng, phát triển các nền tảng, ứng dụng AI có giá trị cao hơn cho khách hàng mọi ngành nghề. Đặc biệt, với khung công nghệ phát triển NVIDIA AI Enterprise và chip đồ họa GPU H100 Tensor Core, AI Factory của FPT có cơ sở công nghệ mạnh mẽ, đáp ứng nhu cầu ngày càng tăng cao của các doanh nghiệp trong việc ứng dụng AI vào hoạt động sản xuất, kinh doanh. Sự thành lập của AI Factory tại Việt Nam không chỉ đánh dấu bước tiến quan trọng trong hành trình phát triển của FPT mà còn thể hiện nỗ lực của Việt Nam trong việc khẳng định chủ quyền công nghệ. Trở thành một trong những doanh nghiệp đầu tiên được tiếp cận bộ công cụ toàn diện của FPT AI Factory tại ĐÂY. [caption id="attachment_50831" align="aligncenter" width="800"] Tháng 4/2024, FPT hợp tác với NVIDIA thành lập AI Factory, phát triển AI có chủ quyền tại Việt Nam.[/caption] Có thể nói, AI Factory là bước đầu để hiện thực hoá chủ quyền công nghệ, mở ra cánh cửa cho tương lai số an toàn và tự chủ. Trong bối cảnh cạnh tranh khốc liệt của cuộc cách mạng công nghiệp mới, AI Factory là cơ hội để các doanh nghiệp khẳng định vị thế và gia tăng năng lực cạnh tranh của mình. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud