Microsoft Certified Master

Microsoft đang dự tính tung tiếp ra một chứng chỉ mới ở cấp độ Master (Microsoft Certified Master) dành cho các sản phẩm của hãng trong thời gian sắp tới. Việc này có lẽ sẽ giúp gia tăng uy tín chứng chỉ của hãng hơn vì việc thi các chứng chỉ MCP/MCSA/MCTS … đều là do thí sinh học tủ hoặc thuộc lòng.  Thật ra việc microsoft dùng từ master này để gọi cấp độ chứng chỉ của mình không mang tính sáng tạo mấy vì đã được novell dùng cách đây hơn chục năm về trước khi netware còn đang thời hoàng kim.

Microsoft offers three Master-level technical certifications, all of which deepen and broaden the technical skills of experienced IT professionals.

Microsoft Certified Master

Microsoft Certified Master: Exchange Server 2007

Microsoft Certified Master: SQL Server 2008

Microsoft Certified Master: Windows Server 2008

 Microsoft Certification Structure
Technology Series: Specialist certifications train IT pros in implementation, building, troubleshooting, and debugging of a specific Microsoft technology.
Professional Series: Professional credentials validate the skill set required for a particular job.
Master Series: Master certifications identify individuals with the deepest technical skills available on a particular Microsoft product.

06-10CertStructure_lg

Microsoft Certification Policy Change and Your MCPD/MCITP Credential

 

Kề từ ngày 20/05/2008, theo chính sách mới của Microsoft, tất cả các chứng chỉ MCITP và MCPD, chỉ có giá trị trong thời hạn 3 năm. Còn các chứng chỉ MCP, MCTS… có giá trị vĩnh viễn.

——–
Dear Microsoft Certified Professional,
We are pleased to inform you about a recent Microsoft Certification policy change that affects your Microsoft Certified IT Professional (MCITP) or Microsoft Certified Professional Developer (MCPD) credential.
In response to customer feedback, Microsoft has eliminated the requirement to recertify, or refresh, your MCITP or MCPD certification every three years. This is good news for you; there is no action required to maintain the certifications you hold today.

The Microsoft Certified Technology Specialist (MCTS), MCITP, and MCPD credentials—Microsoft certifications for new technologies—are aligned with the Microsoft product lifecycle, and will retire when Microsoft discontinues mainstream support for the underlying technology. When a certification that you have earned retires, the record of your certification remains on your transcript, allowing you to retain documentation of your certification history.

Learn more about the certification lifecycle policy

Join the conversation in this MSDN blog

Your contact information

To make sure that you receive important information from us about your investment in Microsoft Certification, please visit the MCP Profile Center on the Microsoft Certification member site to update your contact preferences.

Visit the MCP Profile Center

We appreciate your interest in Microsoft technologies and Microsoft Certification.
Sincerely,
The Microsoft Certification program team


You received this communication about changes in Microsoft Certification policies because you are a member of the Microsoft Certified Professional (MCP) program. Microsoft is committed to protecting your privacy. Please review the MCP privacy statement.
This communication was sent by the Microsoft Corporation
One Microsoft Way
Redmond, Washington, USA
98052

Authentication

 

Cốc cốc cốc
Ai gọi đó
Tôi là thỏ
Nếu là thỏ
Cho xem tai
Cốc cốc cốc
Ai gọi đó
Tôi là nai
Nếu là nai
Cho xem gạc
Cốc cốc cốc
Ai gọi đó
Tôi là gió
Nếu là gió
Xin mời vào

Bạn có đang nhớ về tuổi thơ của mình như tôi? Ừh, nhớ thật đó. Nhưng mà tôi vô cái blog này không phải để đọc đồng dao, đây là blog bảo mật thông tin kia mà? Ấy bạn đừng nóng, nào hãy cùng ngồi xuống với tôi, uống một ngụm trà (và vài con nghêu hấp xã chẹp chẹp) rồi ta cùng đi vào chủ đề chính nào.

Bạn thấy tiêu đề của bài viết này không? Authentication, tạm dịch là xác thực. Authentication là chữ A đầu tiên trong bộ tứ Authentication, Authorization, Availability và Authenticity như bốn trụ chống trời nâng đỡ thế giới bảo mật. Hôm nay chúng ta sẽ bàn về chữ A đầu tiên, nghĩa là đi tìm câu trả lời (hay tìm cách hỏi) cho câu hỏi: bạn có phải là người mà bạn tự nhận không?

Bạn và tôi mỗi ngày đều xác thực ít nhất vài lần, có khi là chúng ta xác thực người khác, có khi người khác xác thực chúng ta. Ví dụ như khi bạn đi gửi xe chẳng hạn, người ta sẽ cho bạn một mẩu giấy, mà thuật ngữ gọi là token, trên đó thường có ghi thông tin về chiếc xe của bạn (biển số chẳng hạn). Mẫu giấy này chính là một thứ gì đó mà bạn sở hữu (something you have) giúp bạn chứng minh với người giữ xe rằng: bạn chính là người chủ của chiếc xe. Chỉ có những người có mẩu giấy đó mới được phép lấy chiếc xe của bạn ra ngoài. Nhiệm vụ của bạn là phải giữ nó an toàn, mất là rất phiền toái đấy nhé.
Một ví dụ khác chính là bài đồng dao ở trên. Nếu bạn là thỏ ư, chắc hẳn tai bạn phải dài lắm, cho tôi xem đi nào rồi tôi mới tin. Ở đây, tôi xác thực bằng một đặc điểm trên cơ thể của bạn (something you are). Dấu vân tay, võng mạc hay giọng nói là những đặc điểm thường được sử dụng. Còn có một cách xác thực khác khá phổ biến, đó là dựa trên những điều mà bạn biết (something you know). Bạn đang chat trên Yahoo! Messenger? Thế làm sao bạn đăng nhập vào đó được? Bạn phải biết mật khẩu, chính mật khẩu là thông tin giúp Yahoo! xác thực bạn là chủ nhân của tài khoản đang đăng nhập. Tất cả những ai biết mật khẩu đều có thể đăng nhập vào tài khoản của bạn.

Ngoài ra còn một cách xác thực nữa là dựa vào sự tin tưởng (something you trust). Cách xác thực này thường được áp dụng trong các trường hợp những cá nhân đơn lẻ có nhu cầu xác thực danh tính lẫn nhau. Khi đó họ sẽ dựa vào một bên thứ ba mà cả hai cùng tin tưởng để làm trung gian. Ví dụ như người ta tin tưởng vào thông tin trong chứng minh thư của bạn không phải vì họ tin tưởng bạn mà vì họ tin tưởng vào tổ chức cấp chứng minh thư đó cho bạn, ở đây là cơ quan công an. Cũng có trường hợp họ áp dụng tính bắt cầu trong niềm tin để xác thực. Ví dụ như anh A tin chị B, chị B tin anh C, nên anh A sẽ tin anh C (vì anh A tin rằng chị B đã xác thực danh tính anh C trước đó rồi).

Cách xác thực bằng mật khẩu là cách thông dụng nhất vì tính đơn giản và dễ triển khai của nó. Tuy nhiên, qua thời gian cách này bộc lộ nhiều điểm yếu mà dễ thấy nhất là: mật khẩu rất dễ bị đánh cắp. Sự thực là bất kì thứ gì lưu trữ trên máy tính đều rất dễ bị đánh cắp. Nhưng tôi đâu có lưu mật khẩu trên máy tính đâu? Tôi nhớ chúng trong não và chỉ khi nào cần thiết tôi mới gõ chúng ra kia mà? Bạn có lưu đấy. Có thể bạn không lưu xuống ổ cứng nhưng khi bạn gõ ra nghĩa là bạn đang lưu mật khẩu của mình vào RAM. Và chỉ trong tích tắc, mật khẩu "tối mật" của bạn sẽ được chuyển đến tay một kẻ khác! Nhưng bạn an tâm, đã có rất nhiều giải pháp cho vấn đề này, trọn vẹn hay không trọn vẹn.

Tôi có mở tài khoản ở một ngân hàng, chủ yếu để nhận tiền lương từ công ty mà tôi làm chuyển vào. Tôi thường rút tiền thông qua máy ATM. Làm thế nào tôi chứng minh cho ngân hàng biết tôi là chủ tài khoản? Tôi phải trình ra được thẻ ATM của mình (something you have) và nhập vào đúng số PIN gắn với thẻ ATM đó (something you know). Rõ ràng cách làm này an toàn hơn việc chỉ sử dụng mật khẩu. Muốn đánh cắp tiền của tôi, kẻ trộm phải vừa chôm được thẻ ATM, vừa biết được mã PIN của tôi. Nói cách khác hắn phải chôm được hai yếu tố mới xác thực được.

Đây chính là ý tưởng chủ đạo của việc nâng câo tính an toàn khi xác thực: kết hợp nhiều yếu tố khác nhau (multi-factor authentication), mà thông dụng nhất là xác thực hai yếu tố (two-factor authentication) và xác thực ba yếu tố (three-factor authentication). Người ta sẽ gộp 4 yếu tố ở trên (thông thường là 3 yếu tố đầu), để tạo ra các tổ hợp yếu tố dùng để xác thực. Thông dụng nhất là sự kết hợp giữa something you know và something you have như cách làm của thẻ ATM. Dĩ nhiên bạn hoàn toàn có thể làm n-factor authentication với n > 3 nhưng lúc đó hệ thống của bạn sẽ chẳng có người nào sử dụng cả bởi vì nó quá bất tiện. Bảo mật bao giờ cũng phải là sự cân bằng giữa an toàn và tiện dụng. Vả lại, không có gì là an toàn tuyệt đối. Two-factor hay n-factor đi chăng nữa cũng chỉ giúp bạn giảm xác suất bị tấn công xuống một mức nào đó, nhưng không bao giờ là zero.
-mrro

Vụ án Directory Services Restore Mode

 

TIN BUỒN

Gia đình vô cùng thương tiếc báo tin
Bé Iu-xơ Cu Tèo
Con bà Ắc-ti Đai-réc-tri
Cháu ông Đồ-men Cồng-tron-lơ
01 giờ 12 phút tuổi

Đã bị Bác sĩ sát thủ Đồ-men Át-min "lỡ tay" sát hại cách đây hai ngày khi đem Bé Cu Tèo ra làm vật thí nghiệm, hiện chưa tìm được xác, mặc dù Bác sĩ Đồ-men Át-min đã cố gắng tìm mọi thuốc men để cứu chữa cho cả gia đình (?).

Mặc dù tang gia vô cùng bối rối, nhưng vẫn tranh thủ "tám" với các nhân chứng và đã thu thập được các sự kiện sau :
– Tiếng hét thứ nhất : "Tui chưa chết mà sao Bác sĩ đòi hồi sinh, hồi sức cho tui ?"
– Lời đồn thứ nhất : "Bên Tàu có bán thuốc DSRM, uống chung với thuốc RMP sẽ chữa được bá bệnn, làm người chết tự động sống dậy".
– Tiếng hét thứ hai : "Bác sĩ ơi, con em bị liệt rồi !"
– Lời đồn thứ hai : "Uống thuốc DSRM thì hồn lìa khỏi xác, lúc đó muốn làm gì xác thì làm".

Sự thật về vụ án Cu Tèo và các tiếng hét cũng như các lời đồn đãi như thế nào, xin quí vị xem tiếp sẽ rõ 6

SỰ THẬT VỀ VỤ ÁN VÀ CÁC SỰ KIỆN

Tiếng hét thứ nhất : "Tui chưa chết mà sao Bác sĩ đòi hồi sinh, hồi sức cho tui ?"

Tiếng thét hãi hùng này là của bà Ắc-ti Đai-réc-tri lúc bà đang còn khỏe mạnh, chạy nhảy đùng đùng, không hề bị tê liệt, nhưng Bác Sĩ Đồ-men Át-min lại định đè ra làm vật lý trị liệu nhằm phục hồi chức năng vận động.
Khi bà này phản ứng thì Bác sĩ Đồ-men Át-min lại nghe được lời đồn về thuốc DSRM ở bên Tàu rất hiệu nghiệm.

Bạn đã backup System State cho máy Domain Controller (trong đó có các thông tin về Active Directory). Active Directory ở máy Domain Controller vẫn đang hoạt động, như vậy bạn không thể Restore trực tiếp System State được.

01

Hệ thống còn gợi ý cho bạn phải boot lại và chọn Directory Services Restore Mode mới có thể phục hồi được.

Tiếng hét thứ hai : "Bác sĩ ơi, con em bị liệt rồi !"

Lần này thì ông Đồ-men Cồng-tron-lơ hét đấy, sau khi ông uống lộn xộn hai ba thứ thuốc thì hình như bà Ắc-ti Đai-réc-tri liệt thật. Bà này liệt thật thì mới có hy vọng cứu sống Cu Tèo (?), nhưng Bác sĩ Đồ-men Át-min cho bệnh nhân uống thuốc mà lại không "Đọc kỹ hướng dẫn sử dụng trước khi dùng", thấy bà này liệt và được chương trình quảng cáo trên ti vi nhắc tuồng, chỉ lo làm cho bà này phục hồi chức năng vận động mà lại không lo cứu Cu Tèo, cứ tưởng thuốc Tàu tự cứu thằng bé rồi.

Lúc Domain Controller hoạt động, bạn muốn restore System State thì đương nhiên là không được, bây giờ đã vào DSRM, Windows chạy Safe Mode, không cho Active Directory hoạt động để bạn tiến hành các hoạt động restore đấy.

02

Lúc này, nếu bạn chạy chương trình Active Directory Users and Computers thì sẽ thấy thông báo như hình trên, cho thấy lúc này máy của bạn vừa giống như máy Workstation Local, vừa giống Domain Controller. Nếu lúc này bạn nóng lòng có Active Directory, restart lại Domain Controller và logon như Domain Admin bình thường thì coi như công cốc, file SAM trong Domain Controler vẫn sẽ như cũ, và user CuTeo vẫn không restore được (Vì có ai chạy chương trình Backup (BK) để restore đâu).

Lời đồn thứ hai : "Uống thuốc DSRM thì hồn lìa khỏi xác, lúc đó muốn làm gì xác thì làm".

Lời đồn này quá chính xác, nhưng Bác sĩ Đồ-men Át-min dù đã được xem phim về hai tiếng thét hãi hùng trước rồi, vẫn không chịu để ý. Đúng ra khi thấy bà Ắc-ti Đai-réc-tri liệt rồi, ông Đồ-men Cồng-tron-lơ mặt mày thấy ghê thì Bác sĩ phải cho ông này uống tiếp liều thuốc giải BK. Uống thuốc giải BK đúng cách thì Cu Tèo chắc chắn được cứu sống, không qua đời thảm thương như vậy.

Lúc đang trong DSRM-Safe Mode, bạn vẫn chạy được Backup (BK) như bình thường. Vì lúc này Active Directory không hoạt động, máy Domain Controller của bạn đang như một máy Workstation Local bình thường, cho nên bạn hoàn toàn có thể cho restore System State đã backup trước đó.

03

Nhớ chỉnh option restore cho đúng. Xong chầu restore, boot lại máy thì Domain Controller lại hoạt động bình thường và user CuTeo sẽ có lại như xưa.

04

Qua bài viết này bạn rút ra được gì ? Cái cần thiết của một Domains Administrator là phải luôn luôn chạy backup System State, đến khi Active Directory có sự cố thì cứ lôi file backup ra và sẽ có cách cứu mạng 41


*********
Bé Iu-xơ Cu Tèo : user CuTeo
Ắc-ti Đai-réc-tri : Active Direcroty
Đồ-men Cồng-tron-lơ : Domain Controller
Đồ-men Át-min : Domains Administrator

Săn tên miền – thú tiêu khiển mới của hacker!

Những ngày cuối năm 2002, hàng loạt website nổi tiếng lần lượt bị “luộc” domain name (tên miền). Tất cả các truy cập vào những website này đều bị chuyển về site của một nhân vật có biệt danh là beyeu. May mắn thay, vụ beyeu này cũng nhanh chóng kết thúc khi Enom – nhà cung cấp domain name nổi tiếng thế giới – sửa chữa lỗi bảo mật. Tuy nhiên, kể từ “sự kiện” beyeu, trong giới hacker, nhất là những hacker mới lớn, đã hình thành nên một trào lưu mới: săn domain name.

Những kẻ săn domain name

Trong hơn một năm vừa qua, các chuyên gia bảo mật trên thế giới đã phát minh khá nhiều kỹ thuật tấn công mới, chủ yếu nhắm vào các ứng dụng web như SQL Injection, Cross Site Scripting, Session Hijacking (*)… Số người nắm vững những kỹ thuật này chỉ đếm trên đầu ngón tay, tuy nhiên số người biết cách sử dụng chúng đủ để phá hoại thì hằng hà sa số.

Đa số các registrar (nơi cho phép đăng ký và quản lý domain name) như Enom, Godaddy, Stargateinc… đều chạy hệ điều hành Windows, ngôn ngữ lập trình được sử dụng cho các ứng dụng web là ASP với cơ sở dữ liệu là Microsoft SQL server. Đây được xem là môi trường rất lý tưởng để nuôi… bug (từ dùng để chỉ lỗ hổng bảo mật). Thế là các registrar lại trở thành bãi chiến trường của các hacker và cũng là nơi để mưu cầu… sự nổi tiếng.

Lần lượt từ Stargateinc đến Enom, chuyển qua Godaddy, rồi đến registerfly.com, register.com, và gần đây nhất là OnlineNic.com đều trở thành nạn nhân của giới hacker VN. Đó là chưa kể hàng trăm registrar nhỏ khác được các hacker tấn công lẻ tẻ cho vui cũng như làm nơi để họ thực hành các kỹ thuật mới.

Cộng đồng Internet VN rơi vào tình trạng vô cùng hỗn loạn bởi vì domain name của các website cứ đội nón ra đi, đến nỗi unknown, biệt danh một webmaster khá nổi tiếng, đã đưa ra lời khuyên: “Nếu bạn đăng ký domain name cho website của mình, hãy giấu nó đi, đừng cho đám săn domain biết, bởi vì nếu chúng biết có nghĩa là bạn hãy vắt óc mà nghĩ ra một domain name đẹp khác và quên domain name cũ đi”.

Nổi đình nổi đám trong các nhóm chuyên săn domain name có nhóm hacker tự xưng là Black Hat Ass. (BHA). Đứng đầu nhóm này là một hacker còn khá trẻ tuổi, biệt danh Huyremy, sinh viên một trường đại học ở Hà Nội. Huyremy nổi danh trong giới hacker khi tấn công vào Enom và cướp lấy domain name của website ZideanArt.com, một website về đồ họa rất nổi tiếng và hoàn toàn miễn phí của giới designer VN. Lý do khá đơn giản: giới designer dám chê nhóm hacker của Huyremy (!?). Tiếp sau đó, lần lượt Diendantinhoc.com, Amthuc.com đều trở thành nạn nhân của Huyremy.

Domain name là thành phần không thể thiếu của một website, dài hay ngắn, đẹp hay xấu đều ảnh hưởng rõ rệt đến số lượt truy cập website đó.

Vì vậy nếu đã đầu tư tiền bạc, công sức để xây dựng một website, chúng tôi khuyên bạn cũng đừng tiếc tiền khi đăng ký domain name.

Số tiền bạn bỏ ra để đăng ký domain name tỉ lệ thuận với chất lượng của domain name đó cũng như độ bảo mật của registrar.

Hiện nay số registrar nổi tiếng chưa bị tấn công còn khá ít. Nổi bật trong số đó là NetworkSolutions.com và MelbourneIT.com.Giá một domain name ở hai registrar này khá đắt, 35 USD. Tuy nhiên bạn sẽ an tâm, không còn phải nơm nớp lo sợ một ngày nào đó website của bạn trở thành khuyết danh.

Là người quản lý domain name, bạn phải có ý thức về bảo mật, cảnh giác với các thủ đoạn lừa gạt, luôn cập nhật tiện ích anti -virus, sửa chữa các lỗi bảo mật ở ngay chính máy tính của mình.

Kinh nghiệm cho thấy 80% trình duyệt web của người sử dụng Internet ở VN đều chưa vá các lỗ hổng bảo mật, và khi bạn sử dụng những trình duyệt đó truy cập vào các trang web xấu, nguy cơ bị tấn công là rất cao.

Theo đánh giá của các hacker khác, sở dĩ Huyremy, một hacker gõ lệnh Linux còn sai lên sai xuống, có thể tấn công nhiều registrar là do tay hacker này khá giỏi trong việc sử dụng kỹ thuật social engineering (từ lóng dùng để chỉ những kỹ thuật…lừa gạt).

Ví dụ như để đánh cướp domain name của bạn, hắn sẽ đánh lệnh whois để xem email của bạn dùng để quản lý cái domain name. Tiếp sau đó hắn sẽ gửi virus trojan đến email này, cố gắng lừa gạt để bạn mở trojan ra, và sau đó sớm hay muộn gì domain name của bạn sẽ thuộc về hắn.

Nếu tấn công bạn không được, hắn sẽ quay sang lừa gạt registrar. Ví dụ email của bạn là [email protected], hắn sẽ đăng ký một email hao hao giống vậy, chẳng hạn như [email protected] (chú ý chữ l trong “quanlydomain” đã bị thay bằng số 1).

Sau đó hắn sẽ dùng email này để liên lạc với registrar, viện cớ là mình mất password và nhờ registrar gửi lại password. Theo như lời Huyremy tự nhận, cách này thành công với xác suất hơn 90%.

Thông thường nếu tấn công bằng social engineering không thành công, giới săn domain name sẽ chuyển qua tấn công bằng các kỹ thuật hacking đã đề cập ở trên. Sử dụng CC “chùa” (thẻ tín dụng bị đánh cắp), chúng đăng ký account tại các registrar muốn xâm nhập. Sau đó chúng sẵn sàng bỏ ra hàng giờ, hàng ngày, thậm chí hàng tháng để dò tìm bug ở những registrar này.

Tiền đâu mà chúng trả cước phí Internet ? Đơn giản là chúng đâu phải trả tiền Internet, account Internet chùa đầy rẫy trên các website do chúng lập ra. Những website này cũng là nơi để khoe khoang chiến tích, để chửi rủa nhau và cũng là nơi để thỏa mãn cơn ghiền… sex.

Đánh cướp domain name = phạm pháp ?

Hành vi đánh cướp domain name cũng tương tự hành vi đánh cướp tài sản cá nhân. Tuy nhiên, khi bị cướp domain name, các khổ chủ chỉ biết kêu trời, có người lại còn phải van xin nài nỉ kẻ cướp để chuộc lại tài sản hợp pháp của mình.

Sở dĩ giới hacker săn domain name hoành hành dữ dội, không sợ bất cứ điều gì là do ở VN vẫn chưa có các văn bản pháp luật cho không gian điều khiển đúng nghĩa của nó và chưa được thực thi một cách nghiêm chỉnh.

Theo tìm hiểu của chúng tôi, văn bản có tính pháp lý duy nhất ở VN là nghị định 55 CP do Thủ tướng Chính phủ ban hành tháng 8-2001. Điều 41, nghị định 55 CP qui định về vấn đề khiếu nại, thanh tra, kiểm tra và xử lý vi phạm liên quan đến hoạt động Internet, trong đó nêu rõ các mức phạt hành chính cũng như các khung phạt truy cứu trách nhiệm hình sự với mức án cao nhất là tử hình đối với hành vi phạm tội có liên quan đến bí mật quốc gia.

Theo nguồn tin riêng của Tuổi Trẻ, Bộ Công an phối hợp với Interpol quốc tế và các registrar nổi tiếng như registerfly.com đang tiến hành điều tra và theo dõi các nhân vật cộm cán chuyên đánh cướp domain name rồi tống tiền. Thiết nghĩ chúng ta phải mạnh tay với loại tội phạm mới rất nguy hiểm này để ngăn ngừa những nguy cơ về sau.

 

Domain name là thành phần không thể thiếu của một website, dài hay ngắn, đẹp hay xấu đều ảnh hưởng rõ rệt đến số lượt truy cập website đó.

Vì vậy nếu đã đầu tư tiền bạc, công sức để xây dựng một website, chúng tôi khuyên bạn cũng đừng tiếc tiền khi đăng ký domain name.

Số tiền bạn bỏ ra để đăng ký domain name tỉ lệ thuận với chất lượng của domain name đó cũng như độ bảo mật của registrar.

Hiện nay số registrar nổi tiếng chưa bị tấn công còn khá ít. Nổi bật trong số đó là NetworkSolutions.com và MelbourneIT.com.Giá một domain name ở hai registrar này khá đắt, 35 USD. Tuy nhiên bạn sẽ an tâm, không còn phải nơm nớp lo sợ một ngày nào đó website của bạn trở thành khuyết danh.

Là người quản lý domain name, bạn phải có ý thức về bảo mật, cảnh giác với các thủ đoạn lừa gạt, luôn cập nhật tiện ích anti -virus, sửa chữa các lỗi bảo mật ở ngay chính máy tính của mình.

Kinh nghiệm cho thấy 80% trình duyệt web của người sử dụng Internet ở VN đều chưa vá các lỗ hổng bảo mật, và khi bạn sử dụng những trình duyệt đó truy cập vào các trang web xấu, nguy cơ bị tấn công là rất cao.

—————————————

(*) SQL Injection: kỹ thuật chèn thêm lệnh vào câu truy vấn để tấn công hệ thống cơ sở dữ liệu.

Cross Site Scripting: kỹ thuật chèn thêm mã javascript hoặc vbscript vào trang website để đánh cắp thông tin cá nhân của người sử dụng.

Session Hijacking: kỹ thuật đánh cắp phiên làm việc để chiếm quyền điều khiển tài khoản của người sử dụng.

Bài viết của mrro

Lễ ra mắt Windows Server 2008

 

Hình ảnh tóm lượt từ lễ ra mắt Windows Server 2008 của Microsoft tổ chức tại New World Hotel

New_World_Hotel01 New_World_Hotel02

Mở màn lễ ra mắt Windows Server 2008


 
Khai mạc – Phát biểu của ông Christophe Desriac – Tổng giám đốc Microsoft Việt Nam


 New_World_Hotel04
Trình diễn sản phẩm – Ông David Lowe – Giám đốc sản phẩm Server – Microsoft Corp

New_World_Hotel05
Hoạch định chính sách bảo mật hiệu quả – Bà Jacqueline Peterson Jarvis


New_World_Hotel06
Đây là nhóm MSOpenLab của tui, từ trái qua : Tui (MCITP : EA)***, Trong Manh Nguyen (MCTIP : EST)***, Hoang Thuy Tran (MCT)***



Tui vinh dự chụp  ảnh với ông  Christophe Desriac – Tổng giám đốc Microsoft Việt Nam, hehe

***
MCTIP : EA – Microsoft Certified IT Professional : Enterprise Administrator
MCTIP : EST – Microsoft Certified IT Professional : Enterprise Support Technician
MCT : Microsoft Certified Trainer

Log on vào Windows Server 2008 khi bị expired!

 

– Windows Server 2008 beta khi hết hạn bạn sẽ không log on được vào windows trừ khi bạn activate. Nhưng bây giờ bạn muốn log on để chỉnh ip card mạng hoặc lấy key chẳng hạn . Cách sau sẽ giúp bạn log on được nhưng chỉ là tạm thời do lần restart kề tiếp Windows sẽ bắt bạn activate lại:
+ Khi hiện ra bảng Windows Activation, bạn chọn dòng What is activation? để mở phần Help and Support.

1

+ Trong hộp thoại Window Help and Support, ta sẽ search chữ cmd trong ô Search rồi bấm enter, sau đó chọn dòng Open a command Prompt window rồi bấm vào Click to open Command Prompt

2 
3

+ Khi mở ra được cmd, bạn gõ taskmgr. Trong Windows Task Manager ta mở Explorer bằng cách chọn File> New Task (Run…) gõ explorer.

4

* Như vậy là chúng ta có thể vào được Windows.
P/s: Bạn cũng có thể chỉnh ip mà không cần vào Windows bằng cách search từ tcp trong Windows Help and Support.