当前位置:首页 > Công nghệ > Soi kèo phạt góc Real Madrid vs Valencia, 21h15 ngày 5/4 正文
标签:
责任编辑:Thể thao
Nhận định, soi kèo Antalyaspor vs Samsunspor, 23h00 ngày 5/4: Điểm tựa sân nhà
Không phải ai cũng đủ giầu và “chịu chơi” để mua iPhone X. iPhone X giống như chiếc Ferrari trong gia đình iPhone, còn iPhone SE chỉ được ví với chiếc Honda Civic. Nếu những gì bạn muốn là thiết bị giá rẻ, đủ mạnh, đủ bền, iPhone SE là lựa chọn không thể tốt hơn. Sau khi iPhone X ra mắt, Apple đã âm thầm giảm giá thiết bị thêm 50 USD, bạn chỉ phải trả 350 USD cho bản bộ nhớ 32GB.
![]() |
Con chip iPhone SE sử dụng cũng là con chip trong iPhone 6s và vài mẫu iPad gần đây. Nó có tên Apple A9, biến thiết bị trở thành “chiếc điện thoại 4 inch mạnh nhất” như Apple tự hào. A9 có thể quay video 4K, chơi game HD, làm được gần như mọi thứ bạn muốn trên iPhone. Quan trọng hơn, A9 khiến iPhone SE trở nên không “thua chị kém em” trong cuộc đua cấu hình.
![]() |
iPhone SE không có chống rung quang học như iPhone mới nên không thể chụp ảnh đẹp khi thiếu sáng và video cũng không mượt bằng, tuy nhiên bạn không cần lo lắng: Mọi thứ từ video 4K đến ảnh HDR đều được tích hợp. Bạn cũng có thể làm Live Photos trên iPhone SE như bất kỳ iPhone mới nào khác.
Camera sau trên thiết bị có độ phân giải 12MP, giống với iPhone 7 và iPhone 8/ iPhone X (trừ khẩu độ). Apple đã “bê” cụm camera trên iPhone 6s lên SE.
" alt="6 lý do mua iPhone SE thay vì iPhone X"/>Đây được biết đến là những sản phẩm đầu tiên khởi động cho chiến lược phát triển theo định hướng công nghiệp và công nghệ của Tập đoàn trong tương lai.
Cũng theo Vingroup, điện thoại thông minh Vsmart được sản xuất tại nhà máy sản xuất điện thoại Vsmart, thuộc Tổ hợp VinFast, Cát Hải, Hải Phòng.
Smartphone thương hiệu Vsmart ra mắt chỉ chưa đầy 6 tháng sau khi Vingroup công bố thành lập Công ty VinSmart và gia nhập lĩnh vực sản xuất điện thoại di động.
![]() |
Điện thoại Vsmart sẽ sớm trình làng trong tuần tới |
Nhà máy có công suất 5 triệu sản phẩm/năm cho giai đoạn 1 và được công nhận đạt chứng chỉ về quản lý chất lượng ISO 9001:2015. Toàn bộ nhà máy được thiết kế và thi công theo tiêu chuẩn quốc tế IPC-A-610 dành cho các nhà máy sản xuất sản phẩm điện tử.
Công nghệ của VinSmart được phát triển trên nền tảng tiêu chuẩn cao của châu Âu. Trong đó, hầu hết các khâu trong chuỗi giá trị sản xuất các thiết bị điện tử thông minh từ thiết kế, nghiên cứu và phát triển sản phẩm đến sản xuất do Công ty công nghệ hàng đầu Tây Ban Nha là BQ phát triển.
Cùng với BQ, VinSmart cũng hợp tác chặt chẽ với các hãng công nghệ lớn nhất thế giới như Qualcomm, Google… nhằm cập nhật các công nghệ tiên tiến nhất trong lĩnh vực điện thoại thông minh.
Thông qua việc đầu tư nhà máy sản xuất điện thoại, VinSmart tiến tới sở hữu toàn bộ chuỗi giá trị sản phẩm, từ khâu nghiên cứu, thiết kế đến sản xuất, tối ưu giá thành và tổ chức cung cấp ra thị trường.
Sau điện thoại di động, trong thời gian tới, nhà máy Vsmart sẽ sản xuất các sản phẩm điện tử thông minh, kết nối vạn vật (IoT) như SmartHome, SmartTV…
H.N.
Tuyên bố của người đứng đầu bộ phận marketing Apple ngược lại hoàn toàn với những gì mà người ta đã biết về doanh số thực sự của iPhone Xr.
" alt="Vingroup sẽ ra mắt smartphone thương hiệu Việt trong tuần tới"/>Vingroup sẽ ra mắt smartphone thương hiệu Việt trong tuần tới
Hệ thống quá tải, báo hết vé chung kết AFF Cup đợt 1 chỉ sau 2 phút
Nhận định, soi kèo Western United vs Perth Glory, 14h00 ngày 5/4: Miếng mồi ngon
Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.
Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.
Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.
Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất
Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.
Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.
Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.
(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).
Chi tiết cuộc tấn công bằng KRACK
Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.
Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.
Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.
Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước
Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.
Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.
Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.
Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.
Những tác hại khó lường
Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.
Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.
Theo GenK
" alt="Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?"/>Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?
Lần thứ ba Uzi góp mặt tại Bán kết ở các kỳ CKTG mà anh tham dự
Trong loạt Bo5 với tâm điểm là màn đối đầu giữa Jian "Uzi" Zi-Hao và Martin "Rekkles" Larsson, hai xạ thủ hàng đầu thế giới vào thời điểm hiện tại – và không có gì bất ngờ khi đường dưới luôn là nơi nóng bỏng nhất trên bản đồ.
Cả hai tuyển thủ này đều đóng góp lớn vào thành công của RNG và Fnatic tính đến thời điểm hiện tại ở CKTG 2017. Và bất chấp các đường khác thi đấu ra sao, Uzi và Rekkles vẫn giữ được phong độ cao kể từ thời điểm khai màn.
Giờ thì họ sẽ chạm mặt với nhau trong trận đấu loại trực tiếp tại CKTG 2017 – và giờ là lúc để phân tài cao thấp giữa Uzi và Rekkles.
Rekkles gục xuống bàn thi đấu khi không thể đưa Fnatic tiến sâu hơn tại CKTG 2017
Với sự hâm mộ cuồng nhiệt của fan LCS Châu Âu, Rekkles đã luôn nắm trong tay lợi thế trước xạ thủ huyền thoại người Trung Quốc nhờ những tình huống giúp sức hợp lý của đi rừng Mads "Broxah" Brock-Pedersen. Nhưng không chỉ có Rekkles, mà cả ba đường đều thắng thế nhờ sự năng động của Broxah, người sở hữu điểm Chiến Công Đầu ở ¾ ván đấu đã qua.
Nhưng ngay cả khi không có được khởi đầu tốt, RNG vẫn biết cách làm thế nào để bắt kịp được Fnatic. Và như một trận đấu boxing cân não, Fnatic cùng RNG đã liên tục có những pha “ăn miếng trả miếng”. Cướp Baron, những pha 1v3 và Nhà Chính Nexus chỉ còn chút ít máu…đều đã xuất hiện ở loạt Bo5 chiều tối nay (21/10).
Nhưng khi bước vào những pha giao tranh tổng, RNG luôn tỏ ra nhỉnh hơn Fnatic. Họ giữ vị trí và tập trung vào mục tiêu thiết yếu tốt hơn Fnatic – đây cũng là nguyên nhân chính giúp đội hạt giống số hai của khu vực LPL Trung Quốc đánh bại hạt giống số ba của LCS Châu Âu để tiến bước vào vòng Bán kết.
Rekkles cúi chào đám đông khán giả tại Quảng Châu, Trung Quốc - địa điểm diễn ra vòng Tứ kết CKTG 2017
Với thắng lợi này, RNG sẽ chạm trán với SK Telecom T1, đối thủ đã đánh bại Uzi và đồng đội ở trận Chung kết CKTG Mùa 3, vào lúc 14g30 ngày 28/10. Đây cũng là cơ hội để Uzi phá dớp toàn về nhì, ở hai kì CKTG Mùa 3 & 4 liên tiếp.
Ở những diễn biến liên quan, Cloud9 vs Team WElà trận Tứ kết cuối cùng tại CKTG 2017 sẽ diễn ra vào lúc 15g00 ngày mai (22/10). Đội thắng của cặp đấu này sẽ gặp Samsung Galaxyở trận Bán kết 2 vào lúc 14g30 ngày 29/10.
2016(Theo Dot Esports)
" alt="LMHT: RNG chấm dứt hy vọng của fan LCS Châu Âu tại CKTG"/>Trong thư mời gửi truyền thông Đài Loan, chữ “U” lớn xuất hiện ở trên đầu, ám chỉ dòng HTC U sẽ là tâm điểm của sự kiện sắp tổ chức. Vài tuần qua, các tin rò rỉ cho thấy có hai mẫu điện thoại đang được HTC phát triển, một thuộc dòng tầm trung dành cho chương trình Android One của Google, một cao cấp hơn để đối đầu với các flagship hiện nay. Không rõ cả hai có được giới thiệu cùng ngày hay không nhưng chắc chắn, ít nhất 1 trong 2 sẽ xuất hiện.
" alt="“Hậu bối” của HTC U11 sắp xuất hiện"/>