Archive

Archive for June, 2008

Hacking Techniques for Attacks (Part 2)

June 30, 2008 Leave a comment

Hacking Techniques for Attacks (Những kỹ thuật hacker thường dùng với mục đích tấn công)

Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cần thiết phải chui vào trong hệ thống của bạn. Ví dụ, một hacker có thể đánh sụm máy chủ của bạn bằng cách cho máy bạn tràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc tràn ngập các đoạn mã có hại (malicious code). Kỹ thuật này được gọi là tấn công từ chối dịch vụ (DoS – Denial of Service).

Các hacker sẽ tiến hành một cuộc tấn công DoS theo một trong hai phương pháp, cả hai phương pháp này đều khả thi. Phương pháp thứ nhất là làm tràn ngập máy tính mục tiêu bằng luồng thông tin áp đảo. Phương pháp thứ hai là gửi lệnh lừa đảo tuyệt khéo (well-crafted command) hoặc gửi dữ liệu sai (erroneous data) có thể làm sụm máy tính mục tiêu.

Một vài kỹ thuật hacker thường dùng với mục đích tấn công mà tôi giới thiệu trong bài viết này :

– Làm tràn ngập bằng SYN (SYN Flooding)

– Xì trum tấn công (Smurf Attacks)

– Làm quá tải hệ thống (System Overloads)

– Lừa đảo DNS (DNS Spoofing)

 

Phần 2 :  Xì trum tấn công (Smurf Attacks)

Một biến thể của tấn công DoS gây tràn ngập là tấn công kiểu Smurf (*). Bạn hãy tưởng tượng một công ty nọ có năm mươi nhân viên chuyên giải đáp thắc mắc của khách hàng bằng email. Mỗi nhân viên này dùng một chương trình trả lời tự động không giới hạn, chương trình này sẽ tự động gửi các mail trả lời lịch sự khi nhận được câu hỏi. Điều gì sẽ xảy ra, nếu có một khách hàng vì bực bội đã gửi một trăm bản email copy cho mỗi người trong số năm mươi nhân viên nói trên, với địa chỉ email trả về (return address) giả mạo? Lúc đó một trăm email đến sẽ làm phát sinh… năm ngàn email đi, mà lại đi tới chỉ… một mailbox duy nhất. Vô phúc cho ai sở hữu địa chỉ bị ông khách hàng quý hóa kia lấy làm địa chỉ giả mạo, mailbox của anh ta sẽ tràn ngập những mail là mail! Điều đau khổ của khổ chủ là phải ngồi duyệt hết đống xà bần đó, để bảo đảm là không bỏ sót một email quan trọng nào do xếp hoặc bạn bè mình gửi đến, hix hix. Tấn công kiểu Smurf cũng tương tự như ví dụ vừa nêu. Kẻ tấn công sẽ gửi một tín hiệu yêu cầu đến một mạng nhiều máy tính, và tất nhiên là mỗi máy tính trong mạng đều sẽ trả lời cho một địa chỉ giả mạo. Các chương trình đặc biệt kết hợp một số kỹ thuật khác sẽ khuếch đại chuyện này cho đến khi một cơn lũ thông tin ập đổ xuống đầu một máy tính tội nghiệp.

Smurf

Ảnh 3: Các tấn công DoS có thể phá hủy ảo cả một hệ thống máy tính.

Như bạn đã biết, một máy tính sẽ bỏ qua tất cả các gói tin không có địa chỉ rõ ràng chính xác. Có một ngoại lệ cho chuyện này nếu máy tính dùng loại card mạng chạy ở mode ngẫu nhiên (promiscuous). Tuy nhiên, có một ngoại lệ khác nữa mà chúng ta vẫn chưa bàn tới.

Công ty của bạn sẽ làm gì nếu muốn chuyển một thông báo quan trọng tới tất cả mọi người trong công ty? Nếu email là một trong các khả năng, công ty sẽ gửi một spam mail nội bộ tới mọi thành viên có địa chỉ email. Mặt khác, công ty có thể thông báo trên hệ thống loa. Hoặc họ có thể đặt một bảng thông báo gần máy bán cà phê tự động. Tất cả những kỹ thuật vừa nêu chỉ nhằm đảm bảo cho hầu hết nhân viên đều có thể nhận được thông tin. Cũng tương tự như vậy trong một mạng máy tính, có rất nhiều lúc server cần gửi thông tin đến từng máy tính thành viên trong mạng. Điều này được hoàn tất bằng cách sử dụng địa chỉ broadcast.

Do cách xây dựng địa chỉ IP bên trong một mạng, luôn luôn có một địa chỉ mà mỗi máy tính đều sẽ trả lời. Địa chỉ này được gọi là địa chỉ broadcast và thường được dùng để cập nhật các danh sách tên và những mục cần thiết khác mà các máy tính đều cần để giữ cho mạng tồn tại và hoạt động được. Mặc dù địa chỉ broadcast là cần thiết trong một số trường hợp, nhưng nó cũng có thể đưa tới cái gọi là cơn bão broadcast.

Một cơn bão broadcast cũng tương tự như một tiếng vọng không bao giờ mất. Còn đặc biệt hơn nữa, nó giống như một tiếng vọng nhưng lại mạnh dần lên cho đến khi bạn không còn có thể nghe thấy gì nữa vì quá ồn. Nếu một máy tính gửi đi một yêu cầu đến hệ thống mạng nhưng lại dùng địa chỉ broadcast và địa chỉ trả về cũng là địa chỉ broadcast thì từng máy tính trong mạng sẽ đáp ứng đến từng lời đáp ứng của máy tính khác; chuyện này tiếp tục diễn ra theo hiệu ứng quả cầu tuyết (**) cho đến khi toàn mạng đầy những gói tin echo khiến cho chẳng còn gì có thể gửi qua được nữa.

Bây giờ bạn đã hiểu cách thức làm việc của broadcast, hãy tưởng tượng cái gì xảy ra nếu một hacker gửi một ngàn gói tin broadcast đến mạng của chúng ta và hắn lại dùng địa chỉ IP trả về giả mạo (Spoofed Return IP Address). Mạng chắc chắn sẽ khuếch đại các gói tin ban đầu lên thành mười ngàn hoặc trăm ngàn gói tin và tống tất tần tật đến một máy tính vô tội bị giả địa chỉ.

Trong trường hợp này, không giống như kiểu tấn công SYN, máy tính mục tiêu vẫn có thể xây dựng một chầu kết nối với máy tính phát yêu cầu. Tuy nhiên, sự tăng quá mức của các yêu cầu kết nối sẽ làm cho server ngập đầu ngập cổ, và như thế là server trở nên vô dụng.

Những kiểu tấn công này không chỉ quất sụm server một cách nhanh chóng và hiệu quả, mà còn giữ cho hacker trở nên vô hình. Với bản chất của cuộc tấn công như vậy, sẽ không thể lần ra được gói tin nguyên thủy do hacker gửi. Trong trường hợp tấn công bằng SYN, địa chỉ phải là địa chỉ bịp. Như thế, điểm xuất phát nguyên thủy của gói tin cũng coi như không thể biết được. Trong trường hợp tấn công kiểu smurf, hacker sẽ không trực tiếp tấn công mục tiêu, mà thay vào đó là dùng hiệu ứng phụ của việc gửi tín hiệu broadcast đến mạng để thực hiện âm mưu một cách gián tiếp. Như thế cuộc tấn công xuất hiện như đến từ hệ thống mạng khác hoặc máy tính khác.

———-

(*) Smurf là tên software lần đầu tiên áp dụng thành công kỹ thuật gây tràn ngập bằng các gói tin broadcast và ping. Tên này lấy theo các nhân vật truyện tranh của họa sĩ người Bỉ Peyo, bản dịch ở Việt Nam gọi là xì trum, gồm 101 chú nhóc bé tí da màu xanh. Bạn có thể xem chi tiết tại:

http://en.wikipedia.org/wiki/Smurf

http://en.wikipedia.org/wiki/Smurf_attack

http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213012,00.html

(**) Chắc bạn không lạ gì hiệu ứng này, khi lăn theo sườn dốc phủ đầy tuyết thì đầu tiên chỉ là một nắm tuyết, nhưng đến chân dốc lại là một quả cầu tuyết khổng lồ.

Categories: HACKING - SECURITY

Hacking Techniques for Attacks (Part 1)

June 29, 2008 Leave a comment

Hacking Techniques for Attacks (Những kỹ thuật hacker thường dùng với mục đích tấn công)

Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cần thiết phải chui vào trong hệ thống của bạn. Ví dụ, một hacker có thể đánh sụm máy chủ của bạn bằng cách cho máy bạn tràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc tràn ngập các đoạn mã có hại (malicious code). Kỹ thuật này được gọi là tấn công từ chối dịch vụ (DoS – Denial of Service).

Các hacker sẽ tiến hành một cuộc tấn công DoS theo một trong hai phương pháp, cả hai phương pháp này đều khả thi. Phương pháp thứ nhất là làm tràn ngập máy tính mục tiêu bằng luồng thông tin áp đảo. Phương pháp thứ hai là gửi lệnh lừa đảo tuyệt khéo (well-crafted command) hoặc gửi dữ liệu sai (erroneous data) có thể làm sụm máy tính mục tiêu.

Một vài kỹ thuật hacker thường dùng với mục đích tấn công mà tôi giới thiệu trong bài viết này :

– Làm tràn ngập bằng SYN (SYN Flooding)

– Xì trum tấn công (Smurf Attacks)

– Làm quá tải hệ thống (System Overloads)

– Lừa đảo DNS (DNS Spoofing)

 

Phần I : Làm tràn ngập bằng SYN (SYN Flooding)

Kiểu tấn công DoS thứ nhất là làm tràn ngập bằng tín hiệu SYN. Một vụ tấn công SYN sẽ bắt buộc các tài nguyên của máy tính mục tiêu ngừng hoạt động, bằng cách ép chúng phải đáp ứng một cơn lũ các lệnh. Để có thể hiểu được điều này, hãy tưởng tượng bạn đang làm thư ký trong một công ty, nhiệm vụ của bạn là trả lời và chuyển các cuộc gọi điện thoại. Cái gì sẽ xảy ra nếu cùng lúc có hai trăm người gọi đến và đều cúp máy khi bạn bắt máy trả lời? Bạn sẽ rất bận rộn để bắt cho hết các cuộc điện thoại tào lao này (làm sao dám bỏ một cuộc gọi nào), và chắc chắn bạn sẽ không thể làm xong bất kỳ công việc nào khác. Cuối cùng bạn sẽ khóc rưng rức, sẽ khùng luôn và chắc chắn phải “say goodbye” với cái ghế thư ký khốn khổ đó. Hacker sẽ dùng một kỹ thuật giống như vậy khi họ triển khai một vụ tấn công DoS.

SYN_Flooding

Ảnh 1 : Ví dụ minh họa tấn công từ chối dịch vụ (DoS) bằng điện thoại.

Để tiến hành một vụ tấn công DoS, đầu tiên hacker phải xác định được địa chỉ IP của mục tiêu. Sau đó, hacker sẽ dùng địa chỉ IP này để kết nối vào mục tiêu bằng một máy tính client. Để khuếch đại uy lực của cuộc tấn công, hacker sẽ thường setup rất nhiều máy tính client cùng lúc tấn công mục tiêu. Để làm được việc này, thường thì trước đó hacker đã phải thực hiện vài cú hack mở màn để lấy được quyền điều khiển trên một loạt máy tính có băng thông kết nối rộng. Nguồn phổ biến nhất để cung cấp những máy tính “nô lệ” này chính là hệ thống mạng máy tính của các trường đại học hoặc là hacker sẽ dùng những credit card “chùa” để thuê các server và dùng nó làm công cụ phục vụ ý đồ của mình. Khi hacker setup xong các máy tính nô lệ của mình, anh ta sẽ ngồi ở trung tâm điều khiển bà bắt đầu phát động cuộc tấn công.

Quy trình kết nối liên lạc của máy tính gồm 3 bước bắt tay. Một cú tấn công theo kiểu SYN sẽ cải biên quá trình bắt tay này, nhằm hạ gục bằng cách làm cho máy tính bị quá tải. Như bạn đã biết, đầu tiên máy tính client sẽ gửi gói tin SYN đến máy tính server để bắt đầu kết nối. khi máy tính server nhận được gọi tin này, nó sẽ xử lý tím địa chỉ trả về và gửi ngược lại một gọi tin SYN ACK. Đây chính là điểm mà cuộc tấn công DoS tìm kiếm.

Một server bao giờ cũng chỉ có một số hạn chế các tài nguyên để dành cho các kết nối của client. Khi một server nhận được gói tin SYN khởi tạo từ client, server mới bắt đầu định vị các tài nguyên này. Điều này cũng có nghĩa là số kết nối client cùng lúc sẽ bị giới hạn. nếu cùng lúc có quá nhiều client kết nối, server sẽ bị tràn và sẽ “bức sô” do quá trình xử lý bị quá tải.

Yếu điểm của hệ thống lúc này sẽ hiện ra khi hacker cố tính đưa vào một địa chỉ trả về giả mạo trong gói SYN ban đầu. Như vậy, khi server gửi ngược gói tin SYN ACL cho client giả mạo, nó sẽ không bao giờ nhận được gói tin ACK kết thúc. Như vậy là đối với từng gói SYN giả mạo, các tài nguyên càng ngày càng bị buộc phải ngưng hoạt động cho đến khi mà server từ chối không nhận thêm kết nối nào nữa. Để tấn công được, cần phải có vô số các gói tin giả mạo, nhưng nếu hacker có nhiều máy tính nô lệ để cùng gửi các gói tin, anh ta có thể làm quá tải hệ thống một cách nhanh chóng.

SYN_Flooding2

Ảnh 2 : Tấn công kiểu SYN

Một ví dụ nổi tiếng của kiểu tấn công này đã xảy ra vào cuối năm 1999. Rất nhiều Web xịn đã bị sụm trước một cơn lũ các tín hiệu cùng lúc đến từ hàng trăm máy tính khác nhau. Các trang Web sẽ không hề hấn gì nếu cuộc tấn công chỉ xảy ra từ một máy; tuy nhiên, bằng việc dùng các chương trình điều khiển từ xa, một hoặc một số hacker sẽ phát động một cuộc tấn công phối hợp dùng cùng lúc hàng trăm-hàng ngàn máy tính, như vậy mục tiêu của họ sẽ bị quá tải một cách nhanh chóng.

———

Tài liệu tham khảo : Windows Internet Security-Protecting Your Critical Data (Seth Fogie & Dr. Cyrus Peikari)

Categories: HACKING - SECURITY

Bản quyền của blog.

June 29, 2008 Leave a comment

This blog uses this version of the Creative Commons License. This license has four main points:

  • You’re free to copy, distribute, and edit all entries on this blog.
  • If you use my entries, please cite and link to the original entries on this blog.
  • You may not use my entries for commercial purposes. Please contact me if you want to use my entries for commercial purposes.
  • If you alter, transform, or build upon my entries you may distribute the resulting work only under the same or similar license to this one.

DaoDuyHieu’s Blog dùng phiên bản này của Creative Commons Lisence. Bản quyền này có bốn điểm chính:

  • Bạn được toàn quyền sao chép, phán tán và chỉnh sửa các bài viết trên blog.
  • Nếu bạn sử dụng các bài viết thì xin ghi rõ nguồn (và liên kết) đến DaoDuyHieu’s Blog.
  • Bạn không được sử dụng các bài viết vì lợi nhuận. Nếu muốn sử dụng vì lợi nhuận thì xin liên hệ với tác giả.
  • Các bạn có thể sửa đổi bổ sung thêm vào các bài viết (ví dụ dùng tư liệu để viết bài khác) với điều kiện bài viết mới của bạn cũng theo cùng ba nguyên tắc này của Creative Commons Lisence.
Categories: HIEU'S BLOG

Dùng certificate để verify Webserver và mã hóa dữ liệu trao đổi trên Web (HTTPS)

June 29, 2008 3 comments

1. SSL là gì ?

Client vào trang web của www.amazon.com để mua sách và trả tiền bằng thẻ tín dụng. với protocol HTTP chạy ở port 80, mọi thông tin gửi và nhận trên đường truyền đều ở dạng clear text. Nhưng trên Internet có vô số kẻ xấu, luôn rình rập đẻ sniff các thông tin (capture hòng lấy được user name, password, số credit card…). Vì vậy, trong các giao dịch trên internet, cụng là web nhưng phải mã hóa dữ liệu. lúc đó sẽ sử dụng HTTPS chạy ở port 443, và phải có key để mã hóa.

clip_image001

Có ba cơ chế phát sinh key đã biết :

Preshared key : không dùng được trong trường hợp này, vì client và Amazon là 2 người xa lạ.

Kerberos : càng không được vì client và Amazon không ở cùng một domain.

Certificate Authority (CA) : dường như là tốt, nhưng thật ra là dư. Dư vì nếu dùng certificate, hai bên có thể verify lẫn nhau. ở đây đang chỉ có nhu cầu verify một chiều – tức chỉ có client đang cần verify Web-server xem có đúng là Amazon không, trước khi dùng key nào đó mã hóa các thông tin nhạy cảm để gởi đi.

clip_image003

Công ty Netspace đã cung cấp một tiêu chuẩn mã hóa dữ liệu dùng trong trường hợp này. Đó là SSL (Secure Socket Layer). Trong SSL, giả định rằng chỉ cần server có certificate là đủ, client không cần.

Nhưng nếu client không có certificate, làm sao hai bên trao đổi key được ? Quá trình trao đổi key diễn ra trong 6 bước :

B1. Client chủ động phát sinh một “Key”.

B2. Client yêu cầu Webserver gửi certificate của Webserver.

B3. Nhận được certificate của Webserver, client kiểm tra tính toàn vẹn của public key “pa”.

B4. Nếu “pa” còn tốt, client đem “Key” mã với “pa”, ra được “Cipher”.

B5. Client gửi “Ciper” cho Webserver.

B6. Webserver dùng private key “qa” của mình để giải mã “Cipher” ra lại “Key”.

Nói cách khác, SSL (Secure Socket Layer) là loại CA đặc biệt, verify một chiều. Sáu bước vừa trình chỉ để hiểu bản chất vấn đề. Trong thực tế, để chạy được SSL, Web-server chủ cần đi xin sẵn một certificate là đủ. Còn đối với client, gần như là trong suốt, cứ việc gõ https thay vì http hoặc người Administrator có thể cấu hình redirect sẵn trên webserver, client chỉ việc gõ http là vào https .

2. Bài LAB

– Cài đặt IIS (Internet Information Services) và tạo trang web defauft, truy cập bằng http://localhost/ bình thường. Nhưng truy cập theo https://localhost/ sẽ không được.

– Đi xin certificate cho Webserver : chạy IIS Manager, vào Web Sites, chọn Default Web Site Properties – tab Directory Security – mục Secure Commnunications – Nút Server Certificate và làm theo wizzard.

– Sau khi xin certificate thì xem lại bằng nút View Certificate.

– Client truy cập lại trang web default bằng https://localhost/ sẽ có thông báo về security nhưng không quan trọng, chọn nút Yes sẽ truy cập tốt.

Trong thực tế, client có thể chọn nút View Certificate để xem certificate của Web-server, nhất là xem Root CA. Nếu Root CA của Web-server chưa nằm trong trusted list, client phải add certificate của Root Ca vào trusted list bằng tay. Lúc đó, nếu đúng là Web-server tin tưởng được thì chọn nút Yes để tiếp tục trao đổi thông tin.

Categories: NETWORK - SECURITY

The story of Bill Gates, form the early years to Microsoft to the next big idea.

June 28, 2008 Leave a comment
Categories: MICROSOFT

Bill Gates tạm biệt Microsoft trong nước mắt

June 28, 2008 Leave a comment

Trong ngày làm việc cuối cùng, ông cùng Steve Ballmer hồi tưởng lại những ngày tháng đã qua và cả hai người đã không kìm được nước mắt khi Giám đốc điều hành tập đoàn phần mềm trao tặng cuốn sổ lưu niệm.

Gates2

Tại buổi chia tay, Gates ngồi bên người bạn lâu năm Ballmer và nhắc tới một vài kỷ niệm đẹp từ thời hợp tác với IBM trước khi công ty máy tính này tự phát triển phần mềm điều hành riêng và mối quan hệ giữa bên trở nên căng thẳng.

"Họ tiếp tục phát triển OS 2, còn chúng tôi đi lên cùng Windows. Cuộc chiến giữa chàng David bé nhỏ (Microsoft) với gã khổng lồ Goliath (IBM) có vẻ đã đạt kết quả hợp lý", lời nhận xét của Gates khiến 830 nhân viên tham gia phải bật cười.

Nhà đồng sáng lập Microsoft cùng Paul Allen năm 1975 thừa nhận họ từng đôi lần chùn bước và mô hình hoạt động hiện vẫn chưa hoàn hảo: "Nguy hiểm nhất là khi chúng ta bỏ lỡ cơ hội lớn hay khi không tìm được người tài giỏi. Chuyện này đã xảy ra nhiều lần. Mọi thứ vẫn ổn, nhưng nên càng hạn chế càng tốt".

Gates vẫn giữ chức chủ tịch và tiếp tục tham gia những dự án do Steve Ballmer cùng hai cộng cự Craig Mundie và Ray Ozzie thực hiện. Ông cũng khẳng định sự quyết tâm rời Microsoft: "Đã đến lúc tôi cần nhường đường để cho những bước tiến mới diễn ra".

Gates3

Những người tham gia cuộc nói chuyện đã xúc động khi Gates tâm sự Microsoft luôn đóng vai trò trung tâm và ăn sâu vào cuộc sống cá nhân đến mức nhiều lần ông lái xe đến trụ sở trong khi đáng ra phải tới một nơi khác, đưa con đến trường chẳng hạn.

Khi Gates nhắc đến buổi đi xem phim đầu tiên, thì Steve Ballmer, CEO của Microsoft, nhớ lại: "Khi về, chúng tôi đã nhảy, đã hát nhạc Gene Kelly và ai đó đã vật tôi ngã xuống đất".

Tới lúc phải nói lời chia tay, Ballmer đùa rằng việc trao quà cảm ơn là điều không thể tránh. Và hai người đàn ông đã khóc.

Gates4

Bill Gates cố kìm nước mắt…

"Chúng ta đã có cơ hội lớn. Và Bill là người đã trao cơ hội đó cho chúng ta. Tôi muốn cảm ơn Bill vì điều đó", Ballmer nói, khuôn mặt ông ửng đỏ.

Gates5

… khi Steve Ballmer xúc động nói lời cảm ơn.

Tất cả các nhân viên đứng dậy và Gates gạt nước mắt chào.

Nguồn : Vnexpress.net

Categories: MICROSOFT

Phim lab cài đặt, cấu hình và quản lý Windows Server 2003 Active Diectory – Phần 1

June 27, 2008 Leave a comment

Phần 1: Triển khai nhiều server chạy song song trên Windows Server 2003 AD

Nội dung của phim lab là hướng dẫn triển khai cài đặt vả cấu hình hệ thống AD có nhiều Domain Controller, Global Catalog Server và DNS Server chạy song song.

AD

Phim lab gồm các bước :

1. Nâng cấp Primary Domain Controller
2. Join Domain
3. Nâng cấp Additional Domain Controller
4. Cấu hình Global Catalog
5. Cài đặt và cấu hình Secondary DNS Server

Categories: NETWORK - SECURITY

Windows 7 sẽ ra mắt vào tháng giêng 2010

June 27, 2008 Leave a comment

Trong một thông điệp gửi cho khách hàng Microsoft ngày 25/6, phó chủ tịch cao cấp Bill Veghte khẳng định phiên bản Windows kế tiếp – Windows 7 sẽ có mặt vào đầu tháng giêng 2010.

win7 

Cũng theo Veghte, Windows 7 sẽ xuất hiện sau 3 năm kể từ khi Windows Vista được công bố. Vì vậy, thời điểm này sẽ là tháng giêng 2010 (Windows Vista ra mắt tháng giêng 2007).

Trong một lá thư có tiêu đề "Cập nhật lộ trình Windows" gửi cho khách hàng, Veghte hứa sẽ cố định thời điểm ra mắt Windows 7, và sẽ không đi theo lối mòn của bài học XP-Vista trước đây. Không giống các hệ điều hành trước đây, Microsoft đã mất nhiều thời gian hơn (5 năm) cho việc xây dựng và phát triển Vista. Thông thường khoảng cách giữa các hệ điều hành Windows của hãng này là 3 năm.

Ông Veghte cho biết Microsoft đã nhận được các phản hồi về sự không tương thích ứng dụng của Vista, và hứa sẽ xử lý dứt điểm vấn đề này trong Windows 7.

Windows 7 sẽ được xây dựng trên cùng một kiến trúc lõi như Windows Vista, tuy nhiên, các tính năng chủ chốt sẽ được "tút" lại, đồng thời sẽ được bổ sung thêm một số tính năng mới hấp dẫn hơn.

So với XP, Vista đã mạnh lên rất nhiều về khả năng đồ họa và trải nghiệm sử dụng. Windows 7 cũng sẽ kế thừa những điểm mạnh này để biến Windows trở thành một hệ điều hành đẹp mắt hơn, trong khi vẫn đảm bảo những thế mạnh mà đối thủ không thể đánh bại.

Việc công bố thời điểm ra mắt Windows 7 là một trong những nỗ lực của Microsoft để "bài trừ" Windows XP (30/6) ra khỏi hệ thống chăm sóc của hãng này. Kể từ thời điểm trên, XP sẽ không được bán trên các kệ sản phẩm, và cũng không được cung cấp cho các nhà sản xuất thiết bị gốc (OEM) nhằm thúc đẩy việc sử dụng Windows Vista, hiện vẫn chưa phổ biến rộng rãi.

Một số "đặc tính" của Windows:

+ Ra mắt tháng giêng 2010

+ Windows 7 không thực sự là cuộc cách mạng nếu so với Vista. Microsoft co biết hệ điều hành này sẽ tương tự như từ Windows 95 lên Windows 98, chứ không phải là sự thay đổi toàn diện như từ ME lên XP, và từ XP lên Vista.

+ Windows 7 sẽ có 2 phiên bản 32 và 64 bit.

+ Các thành phần desktop sẽ được thay đổi: sẽ không còn những menu quen thuộc như hiện nay, Windows sẽ có sự thay đổi mới lạ về giao diện.

+ Một số thay đổi khác: Phiên bản IE 9.0, Windows Media Player mới, hệ thống sao lưu System Restore hiệu quả hơn, và phần mềm chỉnh sửa ảnh Paint.NET cao cấp hơn sẽ thay thế cho Paint vốn chẳng giúp ích gì cho người dùng.

Categories: MICROSOFT

Bill Gates – Nhà tiên tri?

June 27, 2008 Leave a comment
 Bill Gates

Trong suốt thời gian "trị vì" đế chế Microsoft, Bill Gates đã thực hiện hàng ngàn bài diễn thuyết và đưa ra hàng trăm lời dự đoán về tương lai. Hãy xem tài tiên tri của người giàu thứ hai thế giới có giỏi như khả năng kiếm tiền của ông hay không.

Gần đây nhất, Gates nói khá nhiều về cách con người tương tác với các thiết bị số trong thập niên tới. Công nghệ cảm ứng và nhận dạng giọng nói sẽ mở đường cho ý tưởng "điện toán ở khắp mọi nơi", nhúng trong không gian xung quanh.

Tất nhiên, cũng có những dự đoán không bao giờ trở thành hiện thực. Nhưng đại đa số các "viễn cảnh" mà Gates vẽ ra đều tạo cảm hứng cho giới công nghệ nói chung và Microsoft nói riêng:

– "Chắc chắn Internet sẽ thu hút đông đảo các thiết bị kết nối với nó. Điện thoại sẽ kết nối với mạng Internet một cách gián tiếp hoặc trực tiếp. Máy tính "thu nhỏ" sẽ trở nên cực kỳ phổ biến.

Do kích cỡ màn hình, do yêu cầu về chi phí, do tuổi thọ pin, bạn sẽ phải tinh giản cả hệ điều hành lẫn các ứng dụng phục vụ các thiết bị cầm tay.

Cách đây vài ngày, chúng tôi vừa mới giới thiệu hệ điều hành Windows CE dành cho máy tính xách tay" (Hội thảo Comdex, 19/11/1996 tại Las Vegas).

– "Mạng Internet đang phải đối mặt với rất nhiều thách thức. Bạn có thể so sánh nó với một chiếc cốc đã rót đầy một nửa.

Người ta đã viết ra rất nhiều điều tuyệt vời để ca ngợi Internet. Nhưng bên cạnh đó, cũng có những ý kiến hoài nghi rằng: Liệu những lời lẽ bay bổng ấy có đúng với (hoặc có cơ trở thành) sự thật hay không?

Quan điểm của tôi là: Có thể trong vòng 2 hoặc 3 năm tới, chúng chưa đúng. Nhưng hãy nghĩ xa hơn, khoảng 10 cho đến 20 năm.

Sử dụng Internet để đón nhận thông tin sẽ trở thành một hoạt động thường nhật không thể thiếu của mỗi người.

Chúng ta sẽ sử dụng công cụ Internet trong nhất cử nhất động của mình, từ việc hẹn lịch khám với bác sĩ cho đến đàm phán hợp đồng, hay là quyết định mua sắm món đồ nào đó". (Comdex, 1996).

– "Đề cập đến vấn nạn tội phạm mạng – Internet không hớ hênh và bất hợp pháp hơn bất cứ lãnh địa nào khác. Những kẻ phạm tội ngoài đời thực cũng chính là tội phạm trên mạng. Nhưng cảnh sát sẽ cần phải am hiểu công nghệ hơn.

Với việc Internet ngày càng phổ biến, sự xuất đầu lộ diện của tội phạm mạng là tất yếu. Nó là biểu hiện cho thấy Internet đã thực sự trưởng thành và chín muồi". (Viện Công nghệ Massachusetts, 30/5/1996 tại Cambridge, Massachusetts).

– "Tôi nghĩ máy tính sẽ ngày càng rẻ. Đó là lộ trình tất yếu phải đi. Giá máy tính sẽ phải giảm xuống dưới 500 USD nếu như muốn phổ cập theo đúng nghĩa.

Khi đạt đến một trình độ sáng tạo nhất định, thị trường sẽ nảy sinh hai luồng tư tưởng: Hoặc là nhồi nhét thêm nhiều tính năng để cùng ở mức giá đó, bạn nhận được một cỗ máy mạnh mẽ hơn, hoặc là giữ nguyên cấu hình và tính năng của máy nhưng hạ thấp giá xuống…

Một số người đã chọn máy tính giá rẻ, nhưng chưa thành công. Bởi lẽ hiện nay, thị trường vẫn đang ủng hộ ý tưởng đầu tiên" (Trường Đại học Harvard, 29/5/1996).

– "Tôi không cho rằng báo in sẽ quá khác sau 10 năm nữa. Có thể sẽ có nhiều phiên bản web hóa hơn, nhiều địa chỉ URL hơn. Sẽ có nhiều thuê bao muốn nhận tin tức cập nhật qua thư điện tử.

Tôi nghĩ các bạn cần thấu hiểu một điều: Đầu tư cho Internet không chỉ dừng lại ở các chi phí lập mạng cơ bản. Tất cả những gì bạn tạo ra cần phải mang lại hiệu quả, cần phải làm ra tiền". (Hiệp hội Báo in Mỹ, 29/4/1997, Chicago).

– "Trong vòng 10-20 năm tới, bạn sẽ có thể trò chuyện (theo đúng nghĩa) với máy tính của mình.

Nó sẽ hiểu những điều bạn nói, và thế là chúng ta không cần tới bàn phím hay con chuột nữa". (National Governors’ Association, 30/7/1997, Las Vegas).

– "Có thể trong tương lai, bạn sẽ vẫn gọi TV là TV, nhưng nó sẽ hoàn toàn khác so với TV hiện nay. Tại sao thế? Hiện tại, nhà đài chủ động phát sóng còn bạn quyết định có xem chương trình đó hay không.

Nhưng trong tương lai, bạn sẽ có mạng Internet. Bạn sẽ thoải mái đi chơi và lập trình để TV thu lại chương trình mình thích. Chi phí lưu trữ không đáng kể nên bạn không phải "lăn tăn" gì cả.

Bên cạnh đó là yếu tố tương tác. Nếu có một mẩu quảng cáo thu hút sự chú ý của bạn, bạn sẽ nói "Hay, gửi thêm cho tôi ít thông tin về cái này đi", và bạn sẽ được đáp ứng.

Quảng cáo sẽ "trúng đích" và hiệu quả hơn, bởi công nghệ cho phép "nhận dạng" các nhóm khách hàng tiềm năng, từ đó ghép đôi với quảng cáo phù hợp.

Rồi thì bạn cũng có thể chơi game, chat và kết nối với mạng Internet từ màn hình TV nữa.

Công nghệ giữa TV và máy tính sẽ giống nhau như anh em sinh đôi, dù kích cỡ màn hình và thiết bị ngoại vi có thể khác biệt đôi chút". (Cuộc phỏng vấn với David Frost, 24/3/1999).

– "Hiện nay, tỷ lệ người làm việc hoặc sống theo "phong cách Web" mới có chưa đầy 10%, kể cả ở Mỹ.

Tuy nhiên, tôi tin rằng tỷ lệ này sẽ tăng lên một cách mãnh liệt trong vòng 5 năm nữa.

Đại đa số người dùng sẽ hình thành cho mình một phong cách làm việc và sống "dính chặt với web". (Digital Nervous System – Enterprise Perspective, New York, 24/3/1999).

– "Cái suy nghĩ rằng "cứ máy tính thì phải to" là hoàn toàn không có căn cứ. Máy tính dù sao cũng chỉ là một thứ phần cứng do con người tạo ra mà thôi.

Trong tương lai, máy tính sẽ chỉ bao gồm 2 đặc tính: kích cỡ của màn hình và liệu nó có "di động" được không, tức là có thể kết nối thông qua mạng không dây hay không.

Khi ấy, bất cứ kích cỡ nào đủ lớn để mắt người nhìn thấy được, từ một ô vuông nho nhỏ trên góc kính cận, cho đến màn hình của chiếc đồng hồ đeo tay, từ màn hình desktop thông thường cho đến màn hình to bằng cả bức tường – đều nằm trong dải lựa chọn của bạn" (Viện Công nghệ Massachussetts, 13/4/1999).

"Khi bạn mở một tài liệu trên màn hình, rất nhanh, máy tính sẽ rà quét toàn bộ thông tin trong đó, cố gắng tìm kiếm những thông tin liên quan mà bạn có thể quan tâm.

Nếu nó nhìn thấy tên tuổi một người, bạn chỉ việc click vào cái tên đó để đọc toàn bộ dữ liệu mà bạn có về họ. Hoặc giả máy tính sẽ thiết lập cuộc gọi/cuộc chat giữa bạn với người đó ngay tức khắc.

Tương tự, nếu bắt gặp tên một cuốn sách bên trong tài liệu, tất cả những gì bạn cần làm chỉ là click vào đó. Máy tính và Internet sẽ dẫn bạn ngay đến những địa chỉ có thể mua/tìm đọc cuốn sách.

Mic và webcam sẽ trở thành tính năng chuẩn của máy tính. Chat IM đang là một hiện tượng trong giới teen, dù đại đa số cử tọa trong khán phòng này không dùng đến nó nhiều lắm.

Tuy nhiên, cái ý tưởng có thể sử dụng những tin nhắn ngắn gọn để truyền tin cho nhau gần như tức thì cũng rất đáng giá với môi trường doanh nghiệp". (Hội nghị Giám đốc điều hành Microsoft, 24/5/2000, Redmond).

– "Đến cuối thập niên này, hầu hết các nước phát triển sẽ có tỷ lệ kết nối băng thông rộng gia đình áp đảo. Số lượng dịch vụ khai thác nền tảng băng rộng sẽ khiến tất cả chúng ta phải bất ngờ" (ITU Telecom World 2003, Thụy Sĩ, 13/10/2003).

– "Ngay cả một chiếc ĐTDĐ nhỏ xíu cũng có thể phóng hình chiếu lên một bề mặt rộng lớn. Vì thế, nếu bạn muốn đọc được nhiều thông tin, thì chỉ cần ĐTDĐ của bạn kết nối được Bluetooth và trang bị tính năng projection mà thôi.

Lẽ tất nhiên, màn hình laser kiểu này không thể đạt đến độ phân giải cao như màn hình thực thụ được, nhưng nó đảm bảo cho chúng ta một sự cơ động tuyệt vời.

Mọi bức tường, trần nhà, mặt phẳng… đều có thể biến thành màn hình". (Trường Đại học Washington, 25/4/2008).

– "Theo thời gian, PC sẽ phải lột xác hoàn toàn. Tại sao lại phải tiếp tục chịu đựng những thông báo lỗi phiền hà cơ chứ?

Máy tính sẽ được trang bị cơ chế tự sửa chữa và bảo trì. Nếu như hệ thống mắc lỗi, các phần mềm sẽ tự động kết nối thông qua mạng Internet để kiểm tra xem trục trặc phát sinh từ đâu.

Nếu cần thiết, hệ thống sẽ liên lạc với nhân viên kỹ thuật. Còn nếu không, phần mềm sẽ tự "bịt lỗi" giúp bạn.

Quy trình sao chép dữ liệu dự phòng (backup) sẽ diễn ra tự động, liên tục, nên chẳng may PC của bạn có hỏng thì dữ liệu cũng không vì thế mà biến mất". (Buổi lễ phát hành chính thức Windows 98, ngày 25/6/1998, San Francisco).

– "Con gái tôi không biết đĩa than là gì. Tôi đã cố gắng tìm mua một chiếc về cho con bé, nhưng đúng là ngày nay đĩa than khó kiếm quá.

Rồi chẳng bao lâu nữa, những đồ vật như danh bạ điện thoại hoặc từ điển bách khoa toàn thư cũng sẽ biến thành đồ cổ y như đĩa than vậy". (Trường Đại học Stanford, 19/2/2008, California).

– "Thư rác sẽ trở thành quá khứ trong vòng 2 năm nữa" (Diễn đàn kinh tế thế giới, tháng 1/2004, Davos, Thụy Sĩ).

– "Tôi không nghĩ mình sẽ thôi giữ chức Chủ tịch công ty. Tôi muốn gắn bó với cương vị này suốt đời mình" (Buổi họp báo công bố kế hoạch nghỉ hưu, 15/6/2006, Redmond).

Categories: MICROSOFT

“Bộ sậu” Microsoft thời hậu Bill Gates

June 27, 2008 Leave a comment

Dù sẽ chính thức nghỉ hưu kể từ ngày thứ sáu tới đây, song Bill Gates vẫn là Chủ tịch của Microsoft và thi thoảng tham gia các dự án trọng điểm cùng với êkip lãnh đạo mới.

Dưới đây là danh sách tóm lược những nhân vật này, cũng như những thách thức mà họ sẽ phải đối mặt trong thế giới hậu Bill Gates.

Robbie Bach Robbie Bach, Chủ tịch bộ phận Giải trí và thiết bị của Microsoft. 

– Steve Ballmer: Giám đốc điều hành – người phụ trách Microsoft từ "A đến Z".

Steve Ballmer Giám đốc điều hành Steve Ballmer.

Thách thức lớn nhất của Ballmer tại thời điểm này là nghĩ ra cách chặn lại bước tiến của Google trên địa hạt quảng cáo trực tuyến, nhất là sau khi thương vụ Yahoo đã đổ vỡ hoàn toàn.

Ballmer cũng sẽ phải "lèo lái" Microsoft đa dạng hóa các kênh doanh thu – thay vì chỉ dựa dẫm chủ yếu vào hai sản phẩm Windows và Office như trước đây.

Ông sẽ phải dẫn dắt Microsoft bước qua giai đoạn chuyển giao hậu Bill Gates đầy khó khăn này, đồng thời chứng minh với tất cả mọi người rằng: Microsoft vẫn tiến lên, kể cả khi không có Gates song hành.

– Ray Ozzie: Kiến trúc sư trưởng phần mềm của Microsoft. Người được mệnh danh (và kỳ vọng) là Tân Bill Gates.

Ông sẽ chịu trách nhiệm chuyển đổi Microsoft từ một doanh nghiệp "chỉ kinh doanh độc nhất phần mềm đóng gói", sang một đấu thủ Web 2.0 hùng mạnh "có sừng có mỏ".

Ozzie sẽ xây dựng, điều phối toàn bộ chiến lược dịch vụ trên-nền-web của Microsoft, đồng thời tấn công phản đòn Google.

Hiển nhiên, Ozzie có đủ trí tuệ và tầm nhìn để tạo ra những công nghệ đột phá, vượt trước thời đại, làm thay đổi hoàn toàn cách con người sống và làm việc.

Tuy nhiên, câu hỏi đặt ra là: Liệu Ozzie có được đôi mắt ranh mãnh của loài "hổ báo" hay không, khi phải cạnh tranh trên thương trường như một thương nhân đích thực?

Một câu hỏi nữa là liệu Steve Ballmer có để cho Ozzie được tự do điều hành các chính sách phần mềm của mình giống như Bill Gates hay không?

– Craig Mundie: Giám đốc nghiên cứu và chiến lược. Nếu như Ozzie là tâm điểm của chiến lược khai thác – kiếm tiền từ mạng web (ngắn hạn), thì Mundie lại là trái tim của hoạt động nghiên cứu và sáng tạo dài hạn tại Microsoft.

Craig Mundie Craig Mundie – Giám đốc nghiên cứu và chiến lược của Microsoft.

Mundie sở hữu uy tín đầy mình trong việc chèo lái Microsoft cạnh tranh tại các thị trường quốc tế, nhất là ở những nước mới nổi như Ấn Độ, Trung Quốc, Nam Mỹ…

Sức ép lớn nhất mà Mundie đang phải đối mặt là Linux và phần mềm nguồn mở.

Ông cũng chịu trách nhiệm khơi dậy cảm hứng cho đội ngũ kỹ sư Microsoft sáng tạo, sáng tạo và sáng tạo hơn nữa.

Phải làm sao cho ra đời những công nghệ đột phá trong tương lai – ấy chính là công việc của Mundie.

– Kevin Turner, Giám đốc quản lý. Ông Tuner phụ trách điều hành hoạt động nói chung của Microsoft, cũng như thành lập các liên minh, liên doanh, đối tác trên phạm vi toàn cầu.

Trong một cuộc phỏng vấn trước đây, Tuner từng tâm sự rằng ông đã trì hoãn quy trình chuyển đổi Microsoft thành một doanh nghiệp cung cấp dịch vụ web, bởi lẽ ông chưa dám chắc người dùng đã thật sự sẵn sàng với ý tưởng này hay chưa.

Giờ thì nhiệm vụ của Tuner là phải chứng minh: Đấy là một quyết định hoàn toàn đúng đắn. Ông cũng sẽ phải dẫn đường chỉ lối cho đội ngũ bán hàng của Microsoft vượt qua giai đoạn chuyển mình đầy khó khăn.

Bên cạnh các quan chức hàng "Top" nói trên, ba vị Chủ tịch bộ phận dưới đây cũng đóng vai trò rất quan trọng trong bộ máy Microsoft thời hậu Bill Gates:

– Chịu sức ép lớn nhất lúc này là Robbie Bach, Chủ tịch bộ phận Giải trí và Thiết bị.

Không phải bản cãi gì nữa, chiếc máy chơi game Xbox 360 là một sản phẩm thành công trên thị trường.

Mặc dù vậy, doanh thu mà nó mang lại chưa đủ để bù đắp cho những khoản đầu tư khổng lồ mà Microsoft đã rót vào.

Cái Microsoft cần lúc này là lợi nhuận và hiệu quả thực sự. Hãng cần phải đa dạng hóa nguồn thu bên cạnh lĩnh vực kinh doanh chủ chốt của mình là phần mềm desktop.

– Kevin Johnson, Chủ tịch bộ phận Nền tảng và Dịch vụ. Ông này sẽ phải tiếp tục bảo vệ Microsoft trước những lời chỉ trích sau khởi đầu đáng thất vọng của hệ điều hành Windows Vista.

Một nhiệm vụ khác không kém phần quan trọng là đưa hệ điều hành tiến vào một kỷ nguyên mới, nơi mạng web ngày càng quan trọng hơn máy tính cá nhân.

Johnson cũng phải đèo bòng thêm bộ phận Dịch vụ trực tuyến vốn đang làm ăn èo uột của Microsoft.

Phải làm sao "quay đầu" cỗ xe Micrososft, tăng tốc để rồi bắt kịp đối thủ Google trên địa hạt Internet – ấy là bài toán điên đầu nhất của Johnson lúc này.

– Và cuối cùng là một gương mặt mới toanh – Stephen Elop. Ông này mới gia nhập Microsoft từ hồi tháng 1 trên cương vị Chủ tịch Bộ phận Doanh nghiệp, thay thế cho quan chức kỳ cựu Jeff Raikes.

Cũng giống như Gates, Raikes sẽ đảm đương cương vị Giám đốc điều hành của một quỹ từ thiện sau khi chính thức rời Microsoft kể từ tháng 9 tới.

Elop sẽ chịu trách nhiệm điều hành bộ phận Office đang làm ăn phát đạt. Nhưng thách thức của ông là phải tiếp tục cải tiến Office, từ chỗ một gói ứng dụng văn phòng đơn thuần trở thành một hệ sinh thái tương tác cao độ.

Ngoài ra, bộ phận Doanh nghiệp cũng chịu trách nhiệm giám sát các ứng dụng phục vụ doanh nghiệp của Microsoft.

Nhiệm vụ của Elop là phải nhanh chóng gia tăng thị phần cho Gã khổng lồ phần mềm, trước những đối thủ hùng mạnh như Oracle và SAP.

Categories: MICROSOFT