Author Archives: Poster

Tường thuật diễn tập ACID 2016

ASEAN CERT Incident Drill (ACID) là chương trình diễn tập xử lý sự cố về an toàn thông tin quốc tế hàng năm của tổ chức ứng cứu sự cố máy tính khu vực Đông Nam Á.

20160927_091907

Các công cụ cần chuẩn bị cho đợt diễn tập năm 2016

20160927_083949

Các phase diễn tập:

Phase 01:

Hi SaverioOnline,

SingCERT has been informed that your online shopping site [hxxp://Saverio0nline.com] has been defaced. Please see the screen shot below.

p1

Dear CERT,

We are keeping you in the loop to seek your assistance in this incident and for further investigation. In addition, we discovered that the defaced website is hosted by a web hosting company [hxxp://Bigdaddy.com].

Please exercise due caution with your investigation process and take the necessary actions in consultation with your client(s).

___

Tạm dịch:

SingCert đang có thông tin rằng  site  [hxxp://Saverio0nline.com]  đang bị deface và họ thấy website đang được host tại [hxxp://Bigdaddy.com]

Hãy đưa ra một số cách khắc phục.

Mọi người đang đưa ra cách giải quyết phase 1

14463726_1118097841599602_1470826493_n

Phase 02:

Dear Sir/Madam,

Thank you for contacting Saverio-Online regarding the website defacement.

My name is Roy JING and  I am the IT Manager for Saverio-Online.

My team has looked into the incident and has removed the defaced website. However, my management is deeply concerned on how the defacement happened which we do not have the expertise to investigate further. As such, I like to seek your help to investigate and advise how we should prevent such defacement incidents from happening again.

Please feel free to contact me in any way that I can help you.

___

Tạm dịch:

Roy JiNG là IT Manager của Saverio-Online. Team của Roy JING đã loại bỏ website bị deface, tuy nhiên, họ không có kinh nghiệm trong vấn đề này và họ muốn biết tại sao website lại bị defaced và làm cách nào để có thể ngăn chặn tình trạng deface xảy ra lần nữa.

 

Phase 03:

Dear Sir/Madam,

This is Roy JING.

Thank you for helping SaverioOnline with this incident.

As requested, these are the evidence that we have gathered to assist in your investigation. They can be accessed from the following URL:

  1. Nmap of server https://s3-ap-southeast-1.amazonaws.com/acid2016/Nmap_Server_3.txt
  2. Web server “www” folder https://s3-ap-southeast-1.amazonaws.com/acid2016/www_3.zip

We look forward to you sharing your investigation findings with us, specifically on the following questions that my management has:

1)      Who are the attackers?

2)      What vulnerabilities existed in the defaced website?

3)      What did the attacker do?

4)      What was the attacker’s intent?

Please feel free to contact me in any way that I can help you.

 

Phase 04:

Dear Sir/Madam,

Thank you for informing SingCERT on the successful take down of the defaced website. It was definitely an exciting time to have worked with your team closely in resolving this incident and prevented further members of the public from becoming victims.

As part of the information exchange to foster closer collaboration in cross-border cyber incidents such as this, can I seek you to share your incident response process of taking down such malicious websites in your country?

In return, SingCERT will also hope to share with you on our process so as to further improve our effectiveness and efficiency in handling such cases together in the future.

We look forward to your favourable reply, thanks.

 

Phase 05:

Dear CERT,

I have received a suspicious email which I like to report and seek your kind assistance to advise what I should do next. It is from my company’s CEO but I know for sure that I am not supposed to be receiving any emails from her at this time of the night.

I have double clicked on the attached file at 12pm (noon), but nothing happened.

I have attached the email for your further investigation and advice.

  1. Pcap File captured https://s3-ap-southeast-1.amazonaws.com/acid2016/ACID_Network_5.pcap
  2. Email attachment https://s3-ap-southeast-1.amazonaws.com/acid2016/Assignment_5.7z
  3. Email Screen Shot https://s3-ap-southeast-1.amazonaws.com/acid2016/Email+Screen+Shot_5.jpg
  4. Email Header https://s3-ap-southeast-1.amazonaws.com/acid2016/Emailheader_5.txt

For your advice, please.

Best regards,

Mr Arthur Jin Ai Kao

A Concerned Member of the Public

 

Phase 06:

Dear CERT,

I have received an email from Saverio0nline.com, as a loyal customer I double clicked on the attachment without much consideration. But once I have clicked on the email attachment I could not accessed my computer and there is a letter of sorts that keep appearing on my computer screen asking me to pay a ransom which I do not know what it means. I have very important files in this computer as I need to send them to my boss tonight.

I have attached the note and the email header for your reference.

  1. Email Header https://s3-ap-southeast-1.amazonaws.com/acid2016/Emailheader_6.txt
  2. Malicious file (password is “infected”)https://s3-ap-southeast-1.amazonaws.com/acid2016/Promotion.exe_6.7z
  3. Screen Capture https://s3-ap-southeast-1.amazonaws.com/acid2016/ScreenCapture_6.jpg

Can you advise me what needs to be done to get my files back? I want to pay the ransom but I do not know how. Do you think paying the ransom is a good idea?

For your quick advice, please.

Best regards,

Mr Paul Jin Jia Lat

A Super Desperate Citizen L

 

Phase 07:

Dear Sir/Madam,

I am the IT manager of Company JiaBaBuay Pte Ltd and one of our staff has also recently got infected by ransomware from an email sent by Saverio0nline.com. When I googled for help on ransomware infection, I chanced upon a SingCERT ransomware advisory at their website as attached below:

https://www.csa.gov.sg/singcert/news/advisories-alerts/ransomware

Would you be able to point me to another ransomware advisory which I can use for further reference? Or perhaps some advice on how I can educate my staff to be more alert and help them from being affected by ransomware?

Looking forward to your favourable reply.

I have attached the email header for your reference.

  1. Email Header https://s3-ap-southeast-1.amazonaws.com/acid2016/Emailheader_7.txt
  2. Malicious file (password is “infected”)https://s3-ap-southeast-1.amazonaws.com/acid2016/Promotion.exe_6.7z
  3. Screen Capture https://s3-ap-southeast-1.amazonaws.com/acid2016/ScreenCapture_6.jpg

Best regards,

Mr Robert Bo Ho Kang

An inquisitive Individual seeking for promotion J

 

Phase 08:

Dear Sir/Madam,

 As a following measure from the previous incident, I have been monitoring our servers closely for any anomalies. The SQL server is having very high CPU utilization rate.

 Attached is the logs file from the SQL server. Are you able to advise on the anomalies?

 1.       SQL Server Log https://s3-ap-southeast-1.amazonaws.com/acid2016/sql_server_logs_8.txt

 Looking forward to your favourable reply.

 Best regards,

Mr Roy JING Xiao Onn

IT Manager

 

VNPT đăng cai tổ chức diễn tập ứng cứu sự cố máy tính ASEAN CERT năm 2016

ASEAN CERT Incident Drill (ACID) là chương trình diễn tập xử lý sự cố về an toàn thông tin quốc tế hàng năm của tổ chức ứng cứu sự cố máy tính khu vực Đông Nam Á.

Chương trình diễn tập ACID năm nay với chủ đề “Điều tra, phân tích và ứng cứu sự cố mã độc tống tiền Ransomware và tấn công mạng” sẽ được tổ chức từ 8h00 đến 16h00 ngày 27 tháng 09 năm 2016 tại tòa nhà VNPT 57 Huỳnh Thúc Kháng với sự phối hợp tổ chức bởi Trung tâm An toàn thông tin VNPT và trung tâm ứng cứu máy tính khẩn cấp VNCert.

Tham gia chương trình diễn tập năm nay có các đội CERT đến từ 15 nước bao gồm: Úc – AUSCERT, CERT Australia; Brunei – BruCERT; Cambodia – CamCERT; Trung Quốc – CNCERT; Ấn Độ – CERT-In; Indonesia – ID_SIRTII; Nhật Bản – JPCERT; Hàn Quốc – KrCERT, Lào – LaoCERT; Malaysia – MyCERT, MCMC; Myanmar – mmCERT; Philippines-PhiCERT; Singapore – SingCERT, SAFCERT; Thái Lan – ThaiCERT; Việt Nam – VNCERT.

Nội dung chương trình diễn tập năm nay tập trung vào việc Điều tra, phân tích và phản ứng với mã độc mã hóa dữ liệu và tống tiền. Đây là chủ đề nóng được xây dựng dựa trên tình hình thực tế xảy ra ở hầu hết các quốc gia trong đó có Việt Nam, nhiều đơn vị không có khả năng khôi phục dữ liệu bị tin mã hóa trong thời gian qua, số lượng các cuộc tấn công ngày càng gia tăng với nhiều hình thức tinh vi hơn. Việc điều tra, phân tích và ứng cứu sự cố mã độc mã hóa dữ liệu, tống tiền- Ransomware với mục tiêu nhằm giúp các đơn vị tham gia nâng cao kỹ năng trong việc nâng cao khả năng phản ứng với các sự cố và rủi ro tấn công mạng và đặc biệt là sự cố tấn công liên quan tới mã độc mã hóa dữ liệu, tống tiền – Ransomware.

Việc điều tra và phản ứng với kịch bản mã độc mã hóa dữ liệu, tống tiền- Ransomware bao gồm phân tích mã độc để tìm ra ảnh hưởng và giải pháp xử lý. Các nhóm tham gia diễn tập phải thực hiện Quy trình xử lý sự cố để điều tra và xử lý sự cố gồm các nội dung cơ bản sau:

  • Tìm ra tất cả các hành vi của mã độc;
  • Phân tích tác động của mã độc;
  • Truy vết và mô phỏng lại cách thức tấn công mã hóa dữ liệu, điều phối để tiến hành bóc gỡ mã độc.;
  • Cảnh báo và tư vấn cho các đơn vị bị ảnh hưởng về cách khắc phục, giảm thiểu rủi ro, các biện pháp phòng ngừa;

Danh sách các đơn vị tham gia đợt diễn tập này: Link

 

Hacker tấn công email nhân viên Nhà Trắng, lấy cắp nhiều thông tin nhạy cảm

Email của một nhân viên làm việc tại Nhà Trắng vừa bị nhóm hacker DC Leaks tấn công và lấy cắm nhiều thông tin nhạy cảm, trong đó có lịch trình làm việc của Phó Tổng thống Mỹ Joe Biden và cả ảnh chụp hộ chiếu của Đệ nhất phu nhân Tổng thống Mỹ Michelle Obama.
Nhóm hacker DC Leaks vừa cho đăng tải lên trang web của mình nhiều thông tin nhạy cảm mà nhóm này cho biết lấy được sau khi đột nhập vào email của một nhân viên Nhà Trắng. Những thông tin này bao gồm chi tiết lịch làm việc của các đặc vụ, lịch làm việc của Phó Tổng thống Mỹ Joe Biden cũng như ứng viên Tổng thống Đảng Dân chủ Hillary Clinton và thậm chí cả hình ảnh hộ chiếu của Đệ nhất phu nhân Tổng thống Mỹ Michelle Obama cũng bị đăng tải công khai.

Được biết nhóm hacker này đã lấy cắp được email của nhân viên này từ năm 2015, khi người này vẫn đang trên ghế đại học cho đến tận tháng 7 vừa qua.

hackertancongemailnhanviennhatranglaycapnhieuthongtinnhaycam

Hình ảnh hộ chiếu của bà Obama bị hacker đăng tải

Các hacker cũng đăng tải một file slide chi tiết về chuyến đi mới đây của Phó tổng thống Joe Biden tại thành phố Cleveland (bang Ohio) hồi tháng 6 vừa qua và hình ảnh bên trong khách sạn Intercontinental mà ông đã ở lại.

Các thông tin được đăng tải cũng bao gồm những người mà ứng viên Tổng thống Mỹ Hillary Clinton sẽ gặp mặt trong các sự kiện vận động cử tri, và thậm chí thông tin chi tiết của những đặc vụ được phân công để bảo vệ bà, danh tính, số điện thoại của tài xế lái xe cũng như danh tính của những phi hành đoàn phụ vụ trong chuyến bay riêng của bà Clinton…

“Những tài liệu bị rò rỉ cho thấy mức độ bảo mật của chính phủ chúng ta”, DC Leaks cho biết trong một tuyên bố được đưa ra. “Nếu khủng bố hack email của nhân viên Nhà Trắng và lấy được những thông tin nhạy cảm như vậy chúng ta sẽ thấy sự sụp đổ của đất nước”.

DC Leaks cũng là nhóm hacker đầu tháng này đã hacker vào tài khoản email của cựu ngoại trưởng Mỹ Colion Powell và đăng tải những thông tin riêng tư của ông này, trong đó có nội dung Powell “bày tỏ sự khinh bỉ” đối với ứng viên Tổng thống Donald Trump và miễn cưỡng phải ủng hộ cho bà Clinton trong cuộc bầu cử sắp tới.

Nghi vấn những thông tin DC Leaks đăng tải là giả mạo

Ngay sau khi DC Leaks đăng tải những thông tin nhạy cảm của chính phủ lên Internet, một số chuyên gia đã phân tích các dữ liệu này và đưa ra nhận định đây có thể chỉ là thông tin giả mạo.

Bằng chứng rõ nét nhất để khẳng định điều này chính là hình ảnh hộ chiếu của bà Michelle Obama. Đầu tiên chính là hình ảnh chụp trên hộ chiếu, có vẻ như đây chỉ là một hình ảnh đã được chỉnh sửa khi phần tóc trên bức ảnh đã bị lệch ra phía ngoài khung hình.

hackertancongemailnhanviennhatranglaycapnhieuthongtinnhaycam (1)

Bằng chứng thứ 2 đó là thời hạn của hộ chiếu, khi mà thông thường hộ chiếu Mỹ có thời hạn 10 năm, tuy nhiên trong bức ảnh được DC Leaks chia sẻ cho thấy hộ chiếu của bà Obama chỉ có thời hạn 5 năm. Nhiều người dự đoán rằng đây chỉ là hộ chiếu công vụ và là hộ chiếu thứ 2 của bà Obama nên chỉ có thời hạn 5 năm thay vì 10 năm như thông thường.

Vẫn chưa thể khẳng định các thông tin do DC Leaks đăng tải có chính xác hay không, nhưng đây là một lời cảnh tỉnh cho các nhân viên chính phủ Mỹ khi các thông tin nhạy cảm chứa trong email có thể bị tin tặc lấy cắp và phục vụ cho mục đích xấu, thậm chí là khủng bố.

Hiện Nhà Trắng vẫn chưa đưa ra bình luận nào về vụ việc.

Xiaomi có thể cài đặt ngầm các ứng dụng backdoor trên thiết bị Android

Xiaomi-android-backdoor

Hầu hết tất cả các nhà sản xuất điện thoại thông minh đều cung cấp ROM tùy chỉnh như CyanogenMod, Paranoid Android, MIUI …

Một sinh viên người Hà Lan đang sử dụng Xiaomi MI4 đã tiến hành phân tích một ứng dụng được cài đặt sẵn từ ROM là AnalyticsCore.apk. Ứng dụng này chạy ngầm 24/7 và tự cài đặt lại khi người dùng gỡ bỏ.

AnalyticsCore.apk là gì?

AnalyticsCore sẽ kiểm tra bản cập nhật từ máy chủ mỗi 24 giờ, khi thực hiện những yêu cầu này, ứng dụng sẽ gửi kèm các thông tin như IMEI, Model, MAC, … Nếu ứng dụng có bản cập nhật với tên là Analytics.apk, nó sẽ tự động tải về và cài đặt trong nền, không tương tác với người dùng.

Câu hỏi đặt ra là: Điện thoại có xác minh tính an toàn của file apk, và chắc chắn nó là một ứng dụng Analytics?

Các nhà nghiên cứu thấy rằng không có cơ chế nào kiểm tra những file apk được cài đặt trên điện thoại Xiaomi, có nghĩa là tin tặc có thể lợi dụng và khai thác. Điều này cũng có nghĩa là Xiaomi có thể cài đặt từ xa một cách âm thầm các ứng dụng lên thiết bị của người dùng bằng cách đổi tên ứng dụng thành Analytics.apk.

Giải pháp tạm thời là sử dụng ứng dụng tường lửa chặn các kết nối liên quan tới xiaomi.

Nguồn: The Hacker News

Apple, Google và Amazon sát cánh cùng Microsoft trong cuộc chiến chống chính phủ Mỹ xâm phạm quyền người dùng

Nhóm 11 công ty công nghệ bao gồm cả Google cho biết những quy định liên bang về việc cho phép chính quyền sở tại điều tra dữ liệu khách hàng của họ đã đi quá giới hạn và xâm phạm các quyền cơ bản của người dùng.

Liên minh bảo vệ người dùng

Apple, Google và Amazon gần đây đã cùng theo bước Microsoft trong cuộc chiến ngăn cản chính phủ Mỹ thực hiện những cuộc điều tra truy quét email của khách hàng.

Microsoft và các công ty công nghệ này cho rằng tương lai ngành điện toán đám mây sẽ nguy khốn nếu các công ty cung cấp dịch vụ không thể bảo đảm được dữ liệu khách hàng trong tay họ luôn được bảo vệ riêng tư tuyệt đối. Một nhóm 11 công ty công nghệ bao gồm cả Google cho biết những quy định liên bang về việc cho phép chính quyền sở tại điều tra dữ liệu khách hàng của họ đã đi quá giới hạn và xâm phạm các quyền cơ bản của người dùng.

Các quy định liên bang giới hạn quyền điều tra nơi ở cũng như những vật dụng hữu hình của người dân nhưng lại cho phép các nhà chức trách được kiểm tra các dữ liệu cá nhân lưu trữ trong tài khoản đám mây của người dùng mà không cần báo cho họ biết là tài khoản của họ đang bị truy vấn.

Delta Air Lines và BP America, Phòng thương mại Hoa Kỳ cùng một số doanh nghiệp khác cũng đang yêu cầu được tham gia liên minh ủng hộ Microsoft và cho rằng những lợi ích khổng lồ ngành điện toán đám mây mang lại chắc chắn sẽ không thể thành hiện thực nếu các công ty không thể bảo vệ quyền riêng tư cho khách hàng.

Tuy nhiên, Bộ trưởng Bộ Tư pháp Hoa Kỳ Loretta Lynch cùng các bên ủng hộ lại bảo vệ quyền truy vấn dữ liệu cá nhân này với lý do các công cụ số sẽ giúp truy quét các hoạt động tội phạm và khủng bố ngày càng tinh vi hiện nay.

Phát ngôn viên Bộ Tư pháp Mark Abueg không phản hồi ngay yêu cầu bình luận về vụ việc cũng như liệu chính phủ sẽ kỳ vọng gì vào Bộ Tư pháp.

Đáp lại yêu cầu trên, chính phủ cho biết Microsoft không có quyền kiện những hoạt động truy vấn người dùng và cho biết công ty đã yêu cầu tòa án xét duyệt hàng ngàn vụ việc liên quan đến tranh chấp này mà không cân nhắc từng trường hợp một.

Vẫn chưa ngã ngũ

Apple cho biết tần suất cũng như phạm vi yêu cầu truy vấn của chính phủ trên thực tế hầu như không có giới hạn bởi công ty không hề biết gì về quá trình điều tra của họ. Tính riêng năm 2016, Apple đã nhận được tới 600 yêu cầu truy vấn tài khoản người dùng.

Fox News Network, Associated Press cùng 27 hãng thông tấn khác cũng yêu cầu tham gia vào phiên tòa thứ Sáu vừa qua và cho biết ngăn cấm giới báo chí tiết lộ các hoạt động truy vấn tài khoản email người dùng là vi phạm quyền tự do ngôn luận nói chung.

Microsoft đã đứng trên chiến tuyến này từ 2 năm trước. Tháng 7 vừa qua, hãng phần mềm khổng lồ đã kêu gọi tổ chức một phiên tòa điều tra vụ việc chính phủ yêu cầu truy cập email lưu trữ trên server của công ty tại Ireland, một phần trong cuộc điều tra một đường dây ma túy tại Manhantan, New York.

Quyền truy cập từ chính phủ

Trong vụ việc được lôi ra trước tòa án Seattle, Microsoft coi đạo luật bảo vệ quyền riêng tư thư tín điện tử (ECPA) năm 1986 là đi ngược lại Hiến pháp và cho rằng khách hàng của công ty có quyền được biết khi nào chính phủ đang tiến hành truy quét tài khoản của họ. Những đạo luật trước đây vẫn cho phép chính phủ Mỹ bí mật truy cập dữ liệu cá nhân người dùng trong các cuộc điều tra.

Niềm tin của dư luận của tế vào sự giám sát của Mỹ đã suy giảm sau vụ việc cựu điệp viên CIA Edward Snowden tiết lộ các hoạt động tình báo của chính phủ nước này.

Theo chuyên viên phân tích Matt Larson của Bloomberg Intelligence, Microsoft muốn có thể thông báo cho người dùng của họ khi nào những hoạt động truy vấn tài khoản được thực hiện để bảo vệ quyền riêng tư cho họ.

Microsoft cho biết tính từ thời điểm 18 tháng trước khi vụ việc được đệ trình lên tòa án, công ty đã nhận được hơn 5600 yêu cầu truy cập dữ liệu người dùng từ chính phủ liên bang, trong đó có 2600 yêu cầu mật không cho phép Microsoft được báo với khách hàng về các hoạt động điều tra.

Các bên ủng hộ Microsoft, bao gồm cả các cựu công tố viên bang Washington và một cựu điệp viên đặc biệt của FBI. Họ đều đồng ý rằng những cuộc điều tra bí mật đã đi ngược lại Hiến pháp.

Chi tiết vụ việc sẽ được đưa tin thêm trong thời gian tới.

Tham khảo Bloomberg

20 phím tắt hữu ích trên Windows 10

Nếu đã thực hiện nâng cấp thành công lên Windows 10, chắc hẳn người dùng sẽ thắc mắc các phím tắt và tổ hợp phím quen thuộc trên các thế hệ Windows cũ có còn hay không? Và câu trả lời là: “Không chỉ còn mà còn được Microsoft bổ sung nhiều phím tắt hữu ích mới”.

Microsoft đã bổ sung khá nhiều phím tắt hữu ích kết hợp với phím Windows nhằm bổ sung cho các tính năng mới trên Windows 10, bao gồm Task View và cả phím tắt để kích hoạt trợ lý ảo Cortana. Sau đây là danh sách các 20 phím tắt hữu ích nhất trên Windows 10, tất cả chúng đều kết hợp với phím Windows:

20 phím tắt kết hợp với phím Windows hữu ích trên Windows 10
Phím tắt Tác dụng
Windows + Tab Kích hoạt tính năng màn hình desktop ảo (Task View)
Windows + A Kích hoạt thanh thông báo (Action Center)
Windows + C Kích hoạt nhận diện giọng nói (Cortana)
Windows + D Hiển thị Desktop
Windows + E Kích hoạt trình quản lý file (File Explorer)
Windows + G Kích hoạt Xbox Game Bar (giúp quay phim và chụp ảnh màn hình
khi chơi game)
Windows + H Kích hoạt tính năng chia sẻ (Share)
Windows + I Kích hoạt trình cài đặt (Settings)
Windows + K Kích hoạt tính năng Connect (giúp kết nối với màn hình và
các thiết bị âm thanh không dây)
Windows + L Khóa máy
Windows + P Thiết lập kết nối màn hình ngoài
Windows + R Kích hoạt tính năng Run
Windows + S Kích hoạt trợ lý ảo Cortana
Windows + X Kích hoạt menu (ở nút Start)
Windows +
(L/R/U/D)*
Thu nhỏ ứng dụng sang một bên màn hình
(L/R để thu nhỏ sang trái, phải; U/D để thu nhỏ lên trên,
xuống dưới khi đang chạy đa nhiệm 4 ứng dụng)
Windows + Ctrl + D Tạo màn hình desktop ảo mới
Windows + Ctrl + F4 Đóng màn hình desktop ảo
Windows + Ctrl + L/R Chuyển đổi giữa 2 màn hình desktop ảo
Windows + Shift + L/R Chuyển ứng dụng từ màn hình này sang màn hình khác
(nếu có kết nối nhiều màn hình)
Windows + 1/2/3/… Mở ứng dụng đang ghim dưới taskbar
(theo thứ tự sắp xếp 1,2,3, … trừ nút tìm kiếm Cortana và Task View)

* L (Left): Trái, R (Right): Phải, U (Up): Lên, D (Down): Xuống

Ngoài các phím tắt mới, các thao tác cử chỉ với trackpad cũng có một số thay đổi như: chạm 3 ngón cùng 1 lúc để kích hoạt Cortana (hoặc Action Center), vuốt 3 ngón tay lên để mở Task View hay vuốt 3 ngón tay sang trái (hoặc phải) để chuyển đổi giữa các ứng dụng, …

Opera bị tin tặc tấn công đánh cắp mật khẩu

Vừa qua, Opera đã bị tin tặc tấn công vào hệ thống đồng bộ hóa dữ liệu và nhiều khả năng những thông tin của người dùng gồm tên đăng nhập và mật khẩu đã bị xâm nhập.

Trong một bài đăng mới đây trên blog, Opera cho biết công ty đã phát hiện được vụ tấn công hồi đầu tuần này và ngăn chặn ngay lập tức. Tuy nhiên, theo điều tra thì nhiều khả năng dữ liệu của những người dùng sử dụng tính năng đồng bộ hóa (hay còn gọi là Opera Sync) đã bị xâm nhập.

Opera bị tấn công

Opera bị tấn công

Tương tự như nhiều trình duyệt khác, Opera cũng được trang bị tính năng đồng bộ hóa giúp người dùng có thể truy cập nhanh các dấu trang (bookmarks), mật khẩu (password), cài đặt… trên nhiều thiết bị khác nhau mà không cần phải cấu hình lại.
Opera cho biết, hệ thống đồng bộ hóa chỉ lưu trữ những mật khẩu đã được mã hóa và xác thực, rất khó để phá vỡ. Công ty cũng đã tiến hành gửi email cho tất cả người dùng để thông báo về vụ việc, đồng thời yêu cầu họ thay đổi mật khẩu tài khoản đang dùng để đồng bộ trên Opera. Nếu chưa nhận được email, bạn có thể tự mình thay đổi mật khẩu tại địa chỉ https://auth.opera.com/account/lost-password.

Theo thống kê, hiện tại Opera có khoảng 350 triệu người sử dụng, tuy nhiên, chỉ 0,5% trong số đó (tương đương 1,7 triệu người) là sử dụng tính năng đồng bộ hóa. Do vậy, nếu không sử dụng tính năng đồng bộ, bạn không cần phải thay đổi mật khẩu.
“Tất cả dữ liệu được lưu trữ trên máy chủ đều được an ninh nghiêm ngặt và mã hóa, chúng tôi xin lỗi vì những bất tiện đã gây ra.” Opera đăng tải trên blog.

Theo ICTnews

[Update ngày 18/08]: Cisco và Fortinet đã đưa ra bản vá sau vụ hack vào NSA

[Update ngày 18/08]: Cisco và Fortinet đã đưa ra bản vá cho các lỗ hổng được tiết lộ trong vụ việc hack vào nhóm “Equation Group”.
———————
Một hacker hoặc nhóm hacker giấu tên vừa tuyên bố tấn công vào”Equation Group” (nhóm tấn công mạng bị cáo buộc có liên hệ với tổ chức tình báo NSA) làm lộ hàng loạt công cụ hack (gồm mã độc, các bộ khai thác cá nhân và công cụ hack).
Hacker rao bán tất cả các dữ liệu và công cụ với giá 568 triệu USD, thanh toán bằng Bitcoin
Các hacker tự xưng là “The Shadow Brokers” yêu cầu 1 triệu Bitcoin (khoảng 568 triệu USD) trong cuộc đấu giá bán các tập tin và những vũ khí mạng “tốt nhất”.

nsahack

Được cho là một phần của NSA, Equation Group được miêu tả như “một nhân tố đe dọa có thể vượt qua bất cứ kỹ thuật phức tạp nào trong gần hai thập kỷ qua”, theo một báo cáo của Kaspersky vào năm 2015.

Equation Group cũng đã có liên quan đến các cuộc tấn công Regin và Stuxnet tai tiếng trước đây mà Mỹ từng bị cáo buộc đứng sau tài trợ, mặc dù mối liên hệ này chưa bao giờ được chứng minh.
Hai ngày trước, Shadow Brokers công bố trên Github và Tumblr một số tập tin mà nhóm tuyên bố là của Equation Group.

Bộ khai thác Firewalls của Mỹ và Trung Quốc bị rò rỉ
Các file hầu hết có chứa các kịch bản cài đặt, cấu hình máy chủ C&C, và các bộ khai thác bị cáo buộc là thiết kế để nhắm mục tiêu tới các router và firewall của các nhà sản xuất Mỹ như: Cisco, Juniper, và Fortinet.
Theo các file được tiết lộ, công ty Trung Quốc có tên ‘Topsec’ cũng đã là mục tiêu của Equation Group.
Việc rò rỉ đề cập tới tên của một số công cụ hack có tương quan với những cái tên được dùng trong tài liệu mà Edward Snowden đã tố giác như “BANANAGLEE” và “EPICBANANA.”
Hiện vẫn chưa có xác nhận nào về các tài liệu rò rỉ có thật hay không, nhưng các chuyên gia an ninh cũng cho hay rất có thể các tài liệu này là thật.
Tôi chưa kiểm tra các bộ khai thác, tuy nhiên, có vẻ như chúng hoạt động được” Matt Suiche, sáng lập viên của hãng an ninh Comae cho biết.
Trong khi đó một số người cho rằng vụ việc có thể chỉ là một trò chơi khăm và việc đấu giá Bitcoin chỉ nhằm mục đích gây sự chú ý của giới truyền thông.
Tuy nhiên, nếu NSA bị hack thành công thì vụ hack này sẽ là một vụ việc an ninh mạng nghiêm trọng.

Theo: The Hacker News

Tự mã hóa, bảo vệ dự liệu với VeraCrypt

Gần đây đang nổi lên các loại virus mã hóa dữ liệu đòi tiền chuộc là Ransomeware. Thay vì ngồi đợi virus mã hóa dữ liệu thì người dùng có thể tự mã hóa và bảo vệ dữ liệu của mình một cách an toàn tuyệt đối (cho đến thời điểm viết bài).

Công cụ được sử dụng trong bài viết là Veracrypt. Trước đây có một công cụ khác cũng có chức năng tương tự là TrueCrypt nhưng nó đã được cảnh báo trên trang chủ là ứng dụng không còn an toàn (www.truecrypt.org)

1

Truecrypt gặp các vấn đề bảo mật

VeraCrypt

Bản chất veracrypt giống truecrypt nhưng nó đã vá các điểm yếu và lỗ hổng bảo mật. Với veracrypt người dùng có thể:

  • Mã hóa toàn bộ một phân vùng hay thiết bị lưu trữ (ổ cứng di động, usb …)
  • Tạo phân vùng ảo được mã hóa (và có thể ẩn phân vùng đó)

Veracrypt hỗ trợ các thuật toán mã hóa và thuật toán băm cức mạnh.

thuật toán mã hóa

Thuật toán mã hóa

Thuật toán băm

Thuật toán băm

Video hướng dẫn tạo 1 file được mã hóa bởi veracrypt

Link download: https://veracrypt.codeplex.com/

Lần đầu bật chương trình sẽ cho 2 lựa chọn: 1 là dùng bản cài đặt, 2 là dùng bản portable. 2 bản này chức năng như nhau.

 

Trình duyệt web Maxthon tự ý gửi dữ liệu người dùng về máy chủ Trung Quốc

Trình duyệt web Maxthon mới đây vừa bị tố cáo gửi các thông tin cá nhân của người dùng, như lịch sử duyệt web, các ứng dụng được cài đặt trên thiết bị, về máy chủ của công ty phát triển nó tại Trung Quốc.

Maxthon-Browser

Maxthon là một trình duyệt miễn phí dành cho các hệ điều hành Windows, OS X, Linux, và được phát triển bởi công ty Trung Quốc Maxthon Ltd có trụ sở tại Bắc Kinh. Nó cũng có hỗ trợ các hệ điều hành Windows Phone 8, iOS và Android dưới tên gọi Maxthon Mobile. Theo thống kê, Maxthon chiếm khoảng 1% thị phần trình duyệt tính ở quy mô toàn thế giới. Riêng tại Trung Quốc, ước tính có từ 2% đến 3% người dùng Internet ở quốc gia này sử dụng Maxthon để duyệt web.
Theo các nhà nghiên cứu an ninh của công ty Ba Lan Exatel, Maxthon thường gửi một file nén ZIP về máy chủ tại Trung Quốc – bất kể hành động này có được sự cho phép của người dùng hay không. File ZIP này chứa tất cả các loại dữ liệu về thiết bị của người dùng cũng như lịch sử sử dụng Internet của họ. Các thông tin bị gửi đi bao gồm thông tin về CPU, bộ nhớ, tình trạng sử dụng công cụ chặn quảng cáo (adblocker), và trang khởi động của người dùng. URL của tất cả các website người dùng truy cập, lịch sử tìm kiếm Google, và danh sách các ứng dụng được cài trên thiết bị cũng được gửi về máy chủ của Maxthon.
Trình duyệt này có một thiết lập để người dùng gửi một số thông tin nhất định về máy chủ – như một phần trong chương trình trải nghiệm người dùng (User Experience Program) của Maxthon. Tuy nhiên, cho dù người dùng kích hoạt hay vô hiệu hoá thiết lập này thì file ZIP nói trên vẫn được gửi đi. Những thông tin này sẽ là mồi ngon để các tên tội phạm mạng thực hiện các cuộc tấn công vào người dùng – theo như một trong số các nhà nghiên cứu an ninh của Exatel.

Theo ICTnews

Zimbra ransomware viết bằng Python nhắm tới nơi lưu trữ mail của Zimbra

Một ransomware mới được phát hiện viết bằng python và nhắm tới Zimbra. Theo báo cáo mới nhất, đối tượng của ransomware này là các thư mục lưu trữ email của zimbra và mã hóa tất cả các tệp tin nằm trong thư mục đó. Sau đó nó sẽ tạo ra thông báo đòi tiền chuộc tại /root/how.txt, số tiền khoảng 3 bitcoint để chuộc lại dữ liệu.

Zimbra ransomware mã hóa tệp tin của nạn nhân như thế nào?

Ransomware có thể được cài đặt thông qua việc xâm nhập vào các máy chủ zimbra và thực thi file python. Khi script được thực thi, nó sẽ tạo ra khóa RSA và khóa AES, key sẽ là duy nhất cho mỗi nạn nhân. Khóa AES sau đó mã hóa với khóa RSA và cả hai được gửi từ email support@aliexpress.com tới mpritsken@priest.com

Email gửi khóa

Email gửi khóa

Khi khóa được sinh ra, ransomware sẽ tạo file thông báo là how.txt tại /root/folder. How.txt chứa các hướng dẫn và khóa công khai (public key) phải được gửi đến địa chỉ email được liệt kê sau khi thanh toán.

Nội dung của file đòi tiền chuộc:

Nội dung file đòi tiền chuộc

Nội dung file đòi tiền chuộc

Ransomware sẽ thực hiện mã hóa tất cả các file trong /opt/zimbra/store (bao gồm email và mailboxes) sử dụng thuật toán AES. Các file bị mã hóa có phần mở rộng là .crypto.

Hàm mã hóa của Zimbra ransomware

Hàm mã hóa của Zimbra ransomware

Đáng tiếc là hiện tại chưa có cách nào có thể giải mã các tiệp tin đó mà không sử dụng khóa giải mã.

Mạng TeamViewer sập, người dùng bị tấn công và đánh cắp toàn bộ tiền trong ngân hàng

Rất nhiều người dùng phần mềm TeamViewer phản hồi rằng máy tính của họ bị chiếm quyền điều khiển. Kẻ tấn công đã truy cập vào Chrome để đánh cắp toàn bộ tiền trong ngân hàng.
Theo phản hồi của người dùng công cụ điều khiển máy tính từ xa TeamViewer, máy tính của họ đã bị tấn công và toàn bộ tiền trong tài khoản ngân hàng đã biến mất sau khi hệ thống của TeamViewer bị sập mà không rõ lý do vào ngày hôm qua.
Rất có thể những kẻ tấn công bằng cách nào đó đã giành được quyền kiểm soát tài khoản TeamViewer của nạn nhân, sau đó sử dụng để kết nối với máy tính. Đó là nơi mà nhiều người vẫn lưu thông tin tài khoản PayPal, email, thẻ tín dụng của họ bên trong trình duyệt web.

 Sau khi mạng TeamViewer bị sập ngày hôm qua, một số người dùng cho biết máy tính của họ đã bị chiếm quyền điều khiển bởi hacker.

Sau khi mạng TeamViewer bị sập ngày hôm qua, một số người dùng cho biết máy tính của họ đã bị chiếm quyền điều khiển bởi hacker.

Một streamer trên Twitch có nick name Doug cho biết: “Hacker đã sử dụng TeamViewer để đánh cắp mọi thứ trên máy tính của tôi. Họ sử dụng kết nối từ xa để truy cập trình duyệt Chrome và sử dụng PayPal của tôi để mua 3.000 USD thẻ quà tặng”.
Ngày hôm qua, mạng kết nối máy tính từ xa TeamViewer đã bị sập trong khoảng 3 tiếng đồng hồ và khiến cho nhiều người không thể truy cập vào cả trang chủ. Công ty này sau đó đã lên tiếng xin lỗi và giải thích nguyên nhân là do một sự cố về DNS khiến cho máy chủ tại Đức không thể bị truy cập.
Có nguồn tin cho rằng tại một thời điểm, địa chỉ DNS máy chủ của TeamViewer đã được chỉ về một địa chỉ IP của Trung Quốc. Tuy nhiên thông tin này chưa được xác thực.

 TeamViewer cho rằng nguyên nhân là do người dùng sử dụng mật khẩu không an toàn, hoặc bị đánh cắp mật khẩu từ một nền tảng khác.

TeamViewer cho rằng nguyên nhân là do người dùng sử dụng mật khẩu không an toàn, hoặc bị đánh cắp mật khẩu từ một nền tảng khác.

Sau khi hệ thống hoạt động trở lại, TeamViewer khẳng định rằng không có bất kỳ sự cố về bảo mật nào, cũng như không có dấu hiệu của việc hacker tấn công. Trong tuyên bố mới nhất của mình, trước việc nhiều người dùng TeamViewer bị hacker chiếm quyền điều khiển máy tính, họ cho rằng nguyên nhân không phải do hacker tấn công vào TeamViewer mà là do người dùng đã để lộ mật khẩu của mình.
Trong phát ngôn mới nhất, TeamViewer cho biết: “Người dùng vẫn đang sử dụng một mật khẩu cho nhiều tải khoản khác nhau. Trong khi một số nhà cung cấp dịch vụ internet có hệ thống bảo mật tốt, một số khác rất dễ bị tấn công”.

Rất nhiều người lưu mật khẩu, email, tài khoản ngân hàng của mình trong trình duyệt web.

Rất nhiều người lưu mật khẩu, email, tài khoản ngân hàng của mình trong trình duyệt web.

Phát ngôn viên Axel Schmidt của công ty này cũng khẳng định rằng họ không tìm thấy bất kỳ dấu hiệu nào của việc hacker tấn công. Ông đề nghị những nạn nhân này nên liên hệ với cảnh sát để được trợ giúp.
Tuy nhiên, một số nạn nhân của vụ tấn công này cho biết họ sử dụng mật khẩu rất an toàn, thậm chí là có bảo mật 2 lớp và cũng không phát hiện bất kỳ phần mềm trojan nào trên máy tính. Thế nhưng họ vẫn bị chiếm quyền điều khiển máy tính, ngay sau khi mạng TeamViewer bị sập ngày hôm qua.

Nếu bạn vẫn đang sử dụng phần mềm TeamViewer này, hãy đổi mật khẩu ngay lập tức và kiểm tra lại lịch sử duyệt web để phát hiện bất kỳ sự truy cập trái phép nào từ bên ngoài.

Tham khảo: theregister, tham khảo bản dịch: genk

Hướng dẫn sử dụng công cụ TeslaDecoder để giải mã các tệp tin bị mã hóa bởi Teslacrypt

Bước 1: Tải file TelaDecoder tại đường dẫn này, và chạy tệp tin TeslaDecoder.exe

TeslaDecoder

TeslaDecoder

Bước 2: Bấm Set Key và chọn phần mở rộng của file bị mã hóa. Nếu file bị mã hóa có tên giống file gốc, chọn <as original>

Select Encrypted Extension

Select Encrypted Extension

Sau khi chọn xong phần mở rộng, bấm Set Key như hình dưới

Press the Set Key Button

Press the Set Key Button

Decryption key được load trong chương trình

Decryption Key Set

Decryption Key Set

Bước 3: Khóa giải mã đã được nạp, có thể giải mã một thư mục cụ thể hoặc quét toàn bộ ổ đĩa.

  • Để giải mã một thư mục cụ thể, chọn nút Decrypt folder.
  • Để giải mã toàn bộ các file trong máy tính, chọn  Decrypt all.

Sau khi chọn các nút trên, TeslaDecoder sẽ hỏi có muốn ghi đè bằng các file giải mã không.

Để an toàn, không nên ghi đè tránh trường hợp hỏng file nếu giải mã không thành công.

Bước 4: Khi  giải mã xong, TeslaDecoder sẽ hiển thị tóm tắt các kết quả thực hiện. (thư mục giải mã, số file đã được giải mã, log file …)

TeslaDecoder Finisher

TeslaDecoder Finisher

Nhóm tin tặc viết ransomware TeslaCrypt đóng cửa, xin lỗi và cung cấp chìa khóa giải mã

Một tin mừng vừa xảy ra đối với những nạn nhân của TeslaCrypt, đó nhóm tin tặc viết ransomware này mới đây đã cung cấp Master Key để người dùng tự giải mã.

Nhóm tin tặc viết ransomware TeslaCrypt đóng cửa, xin lỗi và cung cấp chìa khóa giải mã
Xuất hiện từ tháng Ba năm ngoái, virus máy tính TeslaCrypt đã được dùng trong các cuộc tấn công trên diện rộng. Ransomware này thường nhắm đến các game thủ dùng máy PC, khi lây nhiễm thành công sẽ khóa các tập tin cho đến khi được tiền chuộc, thường là 500 USD tiền Bitcoin. Sự lây nhiễm thường diễn ra từ các website bị lỗi, những quảng cáo độc hại hay các email lừa đảo.

Song mới đây, một động thái đáng ngạc nhiên của những tội phạm mạng đứng sau TeslaCrypt này là việc nhóm đó đã công bố việc đóng cửa hoạt động của ransomware làm khốn khổ nhiều người dùng này và phát hành một chìa khóa chính (Master Key) để mọi người có thể mở khóa tất cả các tập tin đã bị mã hóa trên máy tính bị lây nhiễm bởi các phiên bản mới nhất của TeslaCrypt.

Điều gây ngạc nhiên nhất là chìa khóa giải mã này hoàn toàn miễn phí chứ không đòi tiền chuộc hay gì cả. Những người viết nên TeslaCrypt đã đăng trên trang web của họ như sau:

“TeslaCrypt đã được đóng lại! Chìa khóa chính đây: 440A241DD80FCC5664E861989DB716E08CE627D8D40C7EA360AE855C727A49EE. Hãy chờ người làm phần mềm giải mã. Chúng tôi xin lỗi.”

Payment site showing Master Decryption Key

Payment site showing Master Decryption Key

Nhóm tin tặc viết ransomware TeslaCrypt đóng cửa, xin lỗi và cung cấp chìa khóa giải mã
Những thông tin trên đã được xác thực bởi truy vấn từ một nhà nghiên cứu bảo mật của hãng ESET, người đã nhận thấy sự sụp đổ hàng loạt của TeslaCrypt và đã hỏi các tác giả cho một khóa giải mã.

Động thái bất ngờ này đã sớm được đáp lại, và ESET đã nhanh chóng tạo một chương trình với tên gọi Ransomware Decryptor tool for TeslaCrypt mà mọi người có thể tải về từ website của họ hoặc trực tiếp qua liên kết này: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

TeslaDecoder

TeslaDecoder

Nhóm tin tặc viết ransomware TeslaCrypt đóng cửa, xin lỗi và cung cấp chìa khóa giải mã
Bên cạnh đó, Bleeping Computer cũng đã tung ra một chương trình tương tự ESET với tên TeslaDecoder với giao diện dễ dùng hơn, tham khảo tại: http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/

Theo: TheHackerNews, tham khảo bài dịch www.techsignin.com

272 triệu tài khoản bị đánh cắp, có cả Gmail, Yahoo và Microsoft

Hack email password

Hack email password

Một báo cáo mới cho thấy hơn 272.300.000 tài khoản email đã bị tin tặc đánh cắp và đang được rao bán trên “chợ đen” tại Nga. Trong đó, phần lớn tài khoản đều thuộc Mail.ru và một số ít của Google, Yahoo và Microsoft.

Các chuyên gia an ninh mạng đã phát hiện ra thông tin trên thông qua một hacker trẻ tuổi trên một diễn đàn của Nga. Anh ta khoe số thông tin mình đã đánh cắp lên tới 1,17 tỉ tài khoản. Sau khi loại bỏ các tài khoản trùng lắp, Alex Holden – người sáng lập Hold Security, cho biết ông đã tìm thấy tổng cộng 57 triệu tài khoản Mail.ru, đây là một con số không hề nhỏ so với 64 triệu người sử dụng dịch vụ này hàng tháng.

Nguy hiểm hơn, ông còn phát hiện ra khoảng 24 triệu tài khoản Gmail, 33 triệu tài khoản Microsoft và 40 triệu tài khoản Yahoo Mail được xác định là bị ảnh hưởng trong vụ tấn công này. Đáng chú ý là hàng ngàn nhân viên của một số ngân hàng lớn nhất nước Mỹ, các nhà sản xuất và nhà bán lẻ cũng có tài khoản nằm trong số đó.

“Thông tin này hoàn toàn đáng tin cậy. Nó được rao bán công khai trên “chợ đen”, và người hacker trẻ này cũng cho biết anh ta sẽ sẵn sàng cung cấp các dữ liệu đang có cho bất kì ai đối tốt với anh ta”. Holden đặc biệt nhấn mạnh: “Những thông tin quan trọng có thể bị lạm dụng nhiều lần”. Do nhiều người có thói quen sử dụng chung một mật khẩu cho các dịch vụ trực tuyến nên thông tin bị đánh cắp có thể sẽ rất có giá trị với kẻ xấu. Hiện hacker vô danh đang rao bán mỗi tài khoản với mức giá 1$.

Một ngày làm việc bình thường của một kỹ sư phần mềm Thung Lũng Silicon diễn ra như thế nào?

Lịch trình sinh hoạt/làm việc của một kỹ sư phần mềm Facebook dưới đây sẽ cho chúng ta biết điều đó.
Kỹ sư phần mềm ở Thung Lũng Silicon là những người có năng suất làm việc rất cao. Mọi sinh hoạt hằng ngày của họ diễn ra đều đều như một cỗ máy. Vậy một ngày bình thường của họ sẽ diễn ra như thế nào? Lịch trình sinh hoạt/làm việc của một kỹ sư phần mềm Facebook dưới đây sẽ cho chúng ta biết điều đó.
1. 7:30

Thức dậy lúc 7:30 để vệ sinh cá nhân, ăn sáng và tập thể dục nhẹ.

Thức dậy lúc 7:30 để vệ sinh cá nhân, ăn sáng và tập thể dục nhẹ.

2. 9:00

Bắt đầu đi làm lúc 9:00, bằng xe đạp hoặc ô tô.

Bắt đầu đi làm lúc 9:00, bằng xe đạp hoặc ô tô.

3. 9:15

Đến chỗ làm việc, kiểm tra khoảng 50 email liên quan trực tiếp đến công việc. Nếu có các buổi họp trong ngày thì sẽ mang điện thoại thoại cùng với pin dự phòng, để có thể làm việc trong lúc họp.

Đến chỗ làm việc, kiểm tra khoảng 50 email liên quan trực tiếp đến công việc. Nếu có các buổi họp trong ngày thì sẽ mang điện thoại thoại cùng với pin dự phòng, để có thể làm việc trong lúc họp.

5. 9:30

Sau khi kiểm tra email xong và không có họp, bắt đầu lập trình hệ thống, sửa những lỗi được yêu cầu, đánh giá các dòng code của kỹ sư lập trình khác, xét duyệt các bản thảo, v.v... Trong khoảng thời gian làm việc từ 9:30 đến 12:00, phải đảm bảo được rằng cứ mỗi một giờ sẽ nghỉ ngơi 5 phút, và đi bộ 300 bước chân để giữ cơ thể khỏe mạnh.

Sau khi kiểm tra email xong và không có họp, bắt đầu lập trình hệ thống, sửa những lỗi được yêu cầu, đánh giá các dòng code của kỹ sư lập trình khác, xét duyệt các bản thảo, v.v… Trong khoảng thời gian làm việc từ 9:30 đến 12:00, phải đảm bảo được rằng cứ mỗi một giờ sẽ nghỉ ngơi 5 phút, và đi bộ 300 bước chân để giữ cơ thể khỏe mạnh.

6. 12:00

Ăn trưa tại căn tin của công ty, mọi thức ăn và đồ uống hoàn toàn miễn phí. Trong lúc ăn sẽ kiểm tra và trả lời email khác.

Ăn trưa tại căn tin của công ty, mọi thức ăn và đồ uống hoàn toàn miễn phí. Trong lúc ăn sẽ kiểm tra và trả lời email khác.

7. 13:00

Sau khi ăn trưa xong, khoảng thời gian từ 13:00-15:00 sẽ dành cho việc lập trình, nhưng lúc này sẽ chuyển sang bàn đứng để bảo vệ sức khỏe.

Sau khi ăn trưa xong, khoảng thời gian từ 13:00-15:00 sẽ dành cho việc lập trình, nhưng lúc này sẽ chuyển sang bàn đứng để bảo vệ sức khỏe.

8. 15:00

Sau thời gian này, 2 giờ tiếng theo sẽ dành cho việc tìm và sửa lỗi vì não lúc này đã hoạt động chậm lại.

Sau thời gian này, 2 giờ tiếng theo sẽ dành cho việc tìm và sửa lỗi vì não lúc này đã hoạt động chậm lại.

9. 17:00

Lên kế hoạch công việc cho ngày mai và bắt đầu rời chỗ làm.

Lên kế hoạch công việc cho ngày mai và bắt đầu rời chỗ làm.

10. 18:00

Tập gym trong vòng 1 tiếng rưỡi, sau đó về nhà.

Tập gym trong vòng 1 tiếng rưỡi, sau đó về nhà.

11. 19:30

Dùng bữa tối bên gia đình.

Dùng bữa tối bên gia đình.

12. 20:30

Thời gian rảnh rỗi, có thể ở nhà đọc sách hoặc ra ngoài đi chơi với bạn bè.

Thời gian rảnh rỗi, có thể ở nhà đọc sách hoặc ra ngoài đi chơi với bạn bè.

13. 22:30

Thời gian ngủ, trước khi ngủ sẽ đọc gì đó để dễ buồn ngủ.

Thời gian ngủ, trước khi ngủ sẽ đọc gì đó để dễ buồn ngủ.

Theo Genk – Tổng hợp

VNPT | Powered by TT ATTT