Trí tuệ nhân tạo có thể dò mật khẩu người dùng


cyber_space.png

Trí tuệ nhân tạo (AI) hiện đã mạnh hơn trước rất nhiều: chúng biết tự lập trình và khi cùng kết hợp với một số công cụ có sẵn, có thể dò chính xác tới 1/4 số mật khẩu của 43 triệu tài khoản trên Linkedln – theo như kết quả của một cuộc thử nghiệm.

Trung bình, một hacker chuyên nghiệp có thể sẽ mất 1 giờ đồng hồ để dò mật khẩu của một tài khoản trên mạng. Mới đây, dữ liệu 143 triệu khách hàng của Equifax – một công ty chuyên về nghiên cứu thị trường, đã bị hacker làm rò rỉ, do đó, bước tiến mới của AI có thể sẽ làm nhiều người lo lắng. Tuy nhiên Thomas Ristenpart – nhà khoa học máy tính tại Cornell Tech, trấn an: công nghệ này có thể giúp chống lại kẻ xấu và người dùng cá nhân lẫn doanh nghiệp có thể rà soát lại mật khẩu vì lý do an toàn. Ông cho biết: “Công nghệ này có tiềm năng ứng dụng để tạo ra những mật khẩu mồi nhử nhằm phát hiện xâm nhập”

John the Ripper và hashCat – 2 phần mềm dò tìm mật khẩu mạnh nhất hiện nay thường hoạt động dựa trên những phương pháp như: tạo một thuật toán để chúng lựa chọn một cách ngẫu nhiên và sắp xếp, kết hợp các ký tự; sử dụng phép loại suy để phán đoán từ những mật khẩu bị lộ ra từ trước; hay tính xác suất để tìm từng ký tự từ những dữ kiện đã cho. Trong một vài trường hợp, những công cụ như vậy có thể dò chính xác 90% số mật khẩu. Tuy nhiên, việc xây dựng các đoạn code cho những chương trình như vậy thường mất rất nhiều công sức và thời gian.

Nghiên cứu mới đây hướng tới việc đẩy nhanh tiến độ dò mật khẩu qua việc áp dụng kỹ thuật Học sâu (deep learning) – lấy cảm hứng từ những nghiên cứu ứng dụng của não bộ. Các nhà khoa học tại Viện Công nghệ Stevens ở Hoboken (New Jersey, Mỹ) đã thử nghiệm với một mạng GAN (generative adversarial network mạng đối nghịch phát sinh) bao gồm hai hệ thần kinh nhân tạo (artificial neural network). Trong lúc một máy cố gắng mô phỏng hiện thực bằng hình ảnh, máy còn lại sẽ phân biệt ảnh là thật hay giả. Tiến trình này được lặp đi lặp lại, hai máy cùng giúp nhau học và hoàn thiện kỹ năng cho tới khi chúng thực sự trở thành “chuyên gia”.

Nhà khoa học máy tính Giuseppe Ateniese – đồng tác giả của nghiên cứu đã so sánh hoạt động của hai cỗ máy giống như người vẽ phác họa chân dung tội phạm và nhân chứng. Trong lúc một người cố gắng vẽ chính xác, chân thực nhất thì người kia tìm cách xác minh dựa trên trí nhớ. GANs được dùng để tạo ra những hình ảnh có độ chân thực cao nhưng vẫn chưa được áp dụng nhiều với văn bản.

Nhóm nghiên cứu tại Stevens cũng đã tiến hành thử nghiệm với một mạng GANs khác – PassGAN và so sánh hiệu quả của nó với hai phiên bản hashCat và một phiên bản John the Ripper. Cho mỗi công cụ xử lý dữ liệu của 10 triệu mật khẩu (được tiết lộ) trên trang web chơi game trực tuyến RockYou, các nhà khoa học ra lệnh cho chúng tạo ra hàng trăm triệu mật khẩu mới. Sau đó, họ tổng hợp kết quả xem có bao nhiêu mật khẩu trùng khớp với những mật khẩu bị rò rỉ trên LinkedIn. Phương pháp này tạm thời được xem là cách đánh giá hiệu quả nhất đối với những công cụ dò tìm mật khẩu.

Để các công cụ hoạt động riêng rẽ, 12% số mật khẩu do PassGAN tạo ra trùng với dữ liệu của LinkedIn, trong khi tỷ lệ cho ba đối thủ còn lại dao động trong khoảng từ 6% đến 23%. Kết hợp với hashCat, PassGAN cho hiệu quả cao hơn khi phá mã được chính xác 27% số mật khẩu – kết quả được đăng trong một báo cáo nháp trên arXiv. Thậm chí, ngay cả những mật khẩu không trùng khớp như: saddracula, santazone, coolarse18, … cũng tỏ ra rất chân thực.

Ateniese so sánh PassGAN với AlphaGo – chương trình Deep Mind của Google, kẻ đã đánh bại một nhà vô địch thế giới cờ Vây bằng những thuật toán học sâu. “AlphaGo có những chiến thuật mà ngay cả nhữngbậc thầy cũng chưa biết”, Ateniese nhận xét và ông tin rằng: Nếu cung cấp đủ dữ liệu cho PassGAN, nó có thể tạo ra những quy luật mà con người không thể nghĩ ra”

Hải Đăng lược dịch

Nguồn:  http://www.sciencemag.org/news/2017/09/artificial-intelligence-just-made-guessing-your-password-whole-lot-easier

http://tiasang.com.vn/-doi-moi-sang-tao/Tri-tue-nhan-tao-co-the-do-mat-khau-nguoi-dung-10978

 

Tại sao Israel rất thành công trong nghiên cứu quân sự?


Featured Image -- 4516

Trong khi tìm kiếm các nhà khởi nghiệp trẻ cũng như kỹ thuật quân sự đầy sức sáng tạo, quân đội Đức thường dõi theo Hoa Kỳ và Israel. Ở hai quốc gia này, quân đội được coi là lò ấp các start up và là nơi đào tạo các nhân tài chất lượng cao nhất.

“Này, anh kia!”, người lái xe bus đã luống tuổi vung tay đứng chắn lối người khách đi xe. “Không được mang hành lý lên khu vực dành cho hành khách”, ông to tiếng với người thanh niên mặc áo phông, “mời anh đi xuống và để hành lý vào khoang hành lý.” Người lái xe phân bua, đây là quy định về an ninh, không thể lơ tơ mơ được, ông nói. “Ba đồng nghiệp của tôi đã chứng kiến những tên khủng bố trà trộn lên xe của họ. Tôi không muốn chứng kiến cái cảnh đó.”

Tại Israel có quy định, va li và túi xách lớn không được mang lên khoang dành cho hành khách – người ta hy vọng, qua đó có thể giảm thương vong, nếu bom phát nổ ở khu vực để hành lý. Ngay lập tức xuất hiện hai anh lính trẻ, khi người hành khách, có lẽ là du khách, tỏ ra không hiểu điều người lái xe đã nói.

Boaz, 22, và Dalit, 21, tuy không trong thời gian làm nhiệm vụ và đang trên đường về nhà, tỏ ra sẵn sàng giúp một tay, họ nói. “Ở Israel chúng tôi luôn trong tình trạng ít nhiều có lo lắng”, Dalit nói, “chúng tôi luôn phải tính đến điều tồi tệ nhất có thể xẩy ra.” Israel Defence Forces, Lực lượng phòng vệ Israel, viết tắt IDF, có mặt ở khắp mọi nơi trên đất nước nhỏ bé với 8,4 triệu dân. Trên các đường phố ở Tel Avivs và Haifa bất kể ngày hay đêm người ta đều thấy các nhóm thanh niên mặc ka ki đồng phục IDF.

Ở Israel có luật nghĩa vụ quân sự, cả con gái cũng phải đầu quân. Khác với nam giới, các cô gái có quyền từ chối sử dụng vũ khí. Từ nghĩa vụ không mấy dễ chịu này nhưng không ít bạn trẻ coi điều này là một vấn đề đạo đức: họ tình nguyện đăng ký quân sự từ 5 đến 8 năm và tìm mọi cách để được ra nhập đơn vị quân tinh nhuệ lừng danh ở nước này.

Nhất là những người đã từng học đại học về máy tính hay các môn kỹ thuật thì có nhiều cơ may được ra nhập đơn vị 8200 nổi tiếng: nó được coi là bàn đạp để tạo dựng công danh sự nghiệp và là lò ấp cho các startup công nghệ cao. Cho đến cách đây chín năm IDF luôn phủ nhận về sự tồn tại của đơn vị 8200. Ngày nay người ta có thể tìm thấy khá nhiều dấu vết của “cánh 8200“, đó là cái tên  mà các cựu binh ở đây tự gọi mình, và điều này cũng thể hiện trong hồ sơ LinkedIn của nhiều doanh nhân Israel.

 

startup-business-concept

Đơn vị 8200 và các startup công nghệ

Giờ đây khó mà giữ được bí mật về thành công của các lò ấp quân sự: Có thể nói gần như tất cả các hãng công nghệ cao đều do các cựu binh 8200 tạo dựng. Dịch vụ dẫn đường Waze (Google đã mua), người khổng lồ về an ninh IT CheckPoint Software, AudioCodes và ICQ cũng như nhà sản xuất cảm biến MobilEye là những ví dụ nổi bật nhất.

Đơn vị này có khoảng 5000 binh sỹ  –  IDF giữ bí mật về con số chính thức – mỗi năm đơn vị này tạo ra khoảng 100 nhà khởi nghiệp mới về công nghệ cao; có thể nói đơn vị này đơn thương độc mã trở thành điểm nóng về Hightech và startup của thế giới: không nơi nào có số vốn rủi ro tính theo đầu người lớn như ở đất nước này; Israel nhỏ bé nhưng lại có số doanh nghiệp khởi nghiệp tính theo đầu người nhiều nhất thế giới, có số lượng chuyên gia IT vào loại nhiều nhất thế giới trên cơ sở số dân và sau Hoa kỳ và Trung quốc Israel có nhiều doanh nghiệp niêm yết trên thị trường chứng khoán công nghệ Hoa kỳ Nasdaq.

Chính xác thì đơn vị 8200 hoạt động như thế nào? Điều gì làm cho các cựu binh 8200 có nhiều thành công về kinh tế? Mọi chuyện bắt đầu từ những năm 1930 khi các tình báo người Do Thái nghe trộm các cuộc điện thoại nói tiếng Ả rập; sau năm 1948 các nhân viên tình báo chủ yếu là các chuyên gia về mật mã. Tương truyền, nội trong một buổi chiều họ đã giải được mật mã của vô tuyến điện Ai cập trong cuộc chiến tranh sáu ngày. Ngày nay đơn vị 8200 chủ yếu sử dụng chuyên gia mạng và Hacker. Họ đã lập trình loại virus Stuxnet khét tiếng, loại virus này năm 2010 đã làm tê liệt phần mềm điều khiển một nhà máy điện hạt nhân của Iran, nhà máy này bị nghi là có khả năng làm giàu Uran để làm vũ khí.

Mạng lưới nhân lực

Ai muốn ra nhập đơn vị 8200 đều phải trải qua một quá trình chọn lọc hết sức kỹ lưỡng và sự chọn lọc bắt đầu từ khi còn học phổ thông trung học. Đặc biệt học sinh có điểm cao ở các môn toán, tin học và vật lý thì được Aman, cơ quan tình báo quân đội, để mắt tới nhiều hơn. “Nhiều người thậm chí còn không biết họ đang trải qua quá trình tuyển lựa“, Svet Cohen, nữ quân nhân dự bị kể. “Cho tới một hôm họ nhận được một cuộc gọi mời tham dự tuyển sinh.”

Bằng cách đó hàng năm IDF chọn ra được những học sinh xuất sắc nhất về toán và Coder-Cracks. Cách làm này không thể thực hiện ở Đức hay Hoa kỳ vì các nước này không có nghĩa vụ quân sự. Những người trải qua cuộc thử thách đầy khó khăn chỉ phải thực hiện một khóa học quân sự cơ bản ngắn hạn và nói chung không tham gia các nhiệm vụ chiến đấu. Thay vào đó các chiến sỹ đặc nhiệm này được giao ngay các nhiệm vụ cụ thể: thí dụ, thâm nhập vào mạng lưới máy tính của các cơ quan chính phủ nước khác. “Họ lập thành các nhóm nhỏ từ 8 đến 10 người, và được giao ngay các nhiệm vụ cụ thể”, Ofer Tziperman nói, ông là đồng sáng lập doanh nghiệp Anagog ở Tel Aviv, chuyên về xử lý dữ liệu địa lý, “các chiến sỹ phải giải quyết các vấn đề, giải quyết như thế nào, cấp trên không quan tâm, điều chủ yếu là phải giải quyết nhiệm vụ một cách nhanh gọn nhất.”

Trong các quân đội khác điều này là không thể: Không một viên tá, không một thượng sỹ nào chỉ thị các kỹ thuật viên trẻ phải làm một cái gì đó. “Với phong cách làm việc này các kỹ thuật viên sớm biết tự chịu trách nhiệm”, Cohen nói. Các cựu binh của đơn vị 8200 mang theo phong cách làm việc này cũng như tri thức kỹ thuật ứng dụng vào cuộc sống nghề nghiệp của họ.

 

Featured Image -- 3494

Công nghệ an ninh

Giải quyết các vấn đề một cách nhanh gọn và tập trung và thực hiện phân cấp theo chiều ngang  – đó là những tính cách mà các startup rất cần phải có, nếu như các startup đó muốn khẳng định được mình trước những phòng, ban nghiên cứu được trang bị tốt, có nhân sự hùng hậu, có nguồn tài chính dồi dào thuộc các tập đoàn công nghệ to lớn. Trước đây, đơn vị 8200 hợp tác nghiên cứu với đồng minh thân thiết nhất là Hoa kỳ để cải tiến các loại vũ khi từ lựu đạn, súng cối cho đến xe tăng và tên lửa. Từ những năm 80 quân đội Israel được coi là dẫn đầu trong cuộc chiến chống lại các cuộc tấn công của bọn Hacker.

Tại Hod HaSharon, một vùng ngoại ô điển hình của Tel Aviv, có trụ sở của Karamba Security với khoảng 40 nhân viên. Hầu như tất cả những người sáng lập các doanh nghiệp hightech của Israel kể cả các cán bộ lãnh đạo của Karamba Security từng có quá khứ binh nghiệp: Chief Scientist Assaf Harel và giám đốc phụ trách nghiên cứu Tal Ben-David cả hai đều từng là cựu binh tinh nhuệ thuộc đơn vị 8200 lừng danh. CEO Ami Dotan trước đây làm việc cho Rafael Defense Systems (RDS). RDS nguyên là dự án thuộc National Research & Development Defense Laboratory, phòng nghiên cứu quan trọng nhất của IDF. Những tri thức và các mối quan hệ mà họ có được khi là quân nhân nay nhiều người đưa vào sử dụng trong hoạt động dân sự. Điều tương tự cũng đang diễn ra đối với Karamba Founder, cơ quan này hiện đặc trách về an toàn ô tô – nói chính xác hơn: về an ninh mạng. Thực ra điện tử và Software trong xe ô tô dân sự bản thân nó hoàn toàn không có gì mới, Barzilai, giám đốc của Karamba giải thích. “Tuy nhiên trước đây xe ô tô là một hệ thống khép kín, quá lắm kiểm tra mỗi năm một lần, khi bộ nhớ có lỗi mới tiếp xúc với một máy tính khác.”

Ngày nay tình hình hoàn toàn khác, và chỉ ít năm nữa xe của chúng ta luôn kết nối với các máy tính khác qua mạng di động Internet. Thí dụ Tesla từ lâu đã xử dụng Over-the-air-Updates để cập nhật cho khách hàng các phiên bản phần mềm mới thông qua Internet GSM, UMTS hay LTE. “Khi ô tô tự lái và hoạt động ở các thành phố thông minh, nó sẽ phát và tiếp nhận thường xuyên một lượng lớn dữ liệu”, Barzilai giải thích.

Khi sự kết nối mạng của ô tô tăng lên thì nguy cơ tấn công mạng sẽ rất lớn. Khi tên hacker đã có măt trong ô tô nó có thể thông qua mạng trong xe gây nhiễu các thiết bị điều khiển như hệ thống phanh, khí ga hay tay lái.

Mặc dù có nhiều doanh nghiệp về an ninh mạng, có nhiều năm kinh nghiệm về lập trình cho các chương trình chống virus, tường lửa và các loại tương tự. “Nhưng các chương trình đó chỉ phát huy tác dụng sau khi xảy ra các vụ tấn công”, Barzilai giải thích. Có nghĩa là dựa vào các cuộc tấn công diễn ra trước đó, theo các khuôn mẫu nhất định trong các mã khóa hoặc các số liệu thống kê. “Nhà sản xuất hứa sẽ giảm tới 99% các vụ tấn công trong khoảng thời gian nhất định. Nhưng điều này đối với một chiếc ô tô đang chạy thật không có ý nghĩa, bởi vì chi cần một giây sau khi xẩy ra sự truy cập không được phép đã có thể xẩy ra một tai nạn chết người”, Barzilai bổ sung.

Vì thế vấn đề mà Karamba đặt ra là vô hiệu hóa ngay từ đầu mọi cuộc tấn công của bọn Hacker. “Chúng tôi sẽ là những người lập trình hệ thống điều khiển trên ô tô, mọi sự thay đổi đối với thiết bị điều khiển chỉ có thể diễn ra với sự đồng ý của nhà sản xuất chiếc xe đó. Mọi sự can thiệp khác sẽ bị chặn đứng ngay tức khắc”, nhà khoa học trưởng Harel giải thích.

Ý tưởng về dự án an ninh Karamba nảy sinh ở các nhà khởi nghiệp khi họ xây dựng tường lửa để chống lại các cuộc tấn công của bọn hacker thù nghịch. “Khi người ta từng tham gia xúc tiến mươi, mười hai dự án loại này, thì thường có một dự án trong số đó sau này trở thành start-up để sử dụng trong đời sống dân sinh”, Barzilai nói.

 

Featured Image -- 4238

Công nghệ quang-điện tử

Tại đơn vị mang số hiệu 81 Rosenzweig làm việc về các hệ thống quang-điện tử. Đơn vị 81 trong 8200 có chức năng như một tàu ngầm, khác với 8200, đơn vị 81 hầu như không được đề cập tới trong các website của hãng hoặc trong hồ sơ LinkedIn; Wikipedia chỉ đề cập dúng hai dòng về đơn vị 81 này. IDF về cơ bản không có phản ứng gì trước những câu hỏi liên quan đến đơn vị này.

Nhưng đơn vị đó có tồn tại: Rosenzweig và ba người đồng sáng lập từng làm việc ở đơn vị này về MEMS – Microsystem quang – điện tử. Công nghệ này được ứng dụng thí dụ đối với các loại vũ khí có điều khiển, thiết bị nhìn ban đêm hoặc dùng cho máy bay do thám. Không lâu nữa nó cũng sẽ được sử dụng trong ô tô tự điều khiển. Sau một số năm ở Mỹ, Rosenzweig đã thành lập ở Kfar Saba phía bắc Tel Aviv doanh nghiệp Innoviz, chuyên về Lidar. Công nghệ này làm cho chùm tia laser có thể nhìn thấy hình bóng trong đêm tối hoặc khi trời đầy sương mù, công nghệ này là chìa khóa cho xe tự lái.

Không chỉ kiến thức về chuyên môn mà cả thái độ trong công tác mà các cựu binh hấp thụ được ở đơn vị 81 đều có tác dụng tốt đối với các nhà sáng lập Innoviz trong hoạt động kinh doanh hiện nay. Họ chỉ mất một năm để phát triển và hoàn thiện hệ thống Lidar để cung cấp cho các nhà chế tạo ô tô, ông Rosenzweig kể đầy tự hào, và: “doanh nghiệp đứng đầu thị trường Velodyne ở San José thuộc California đã mất gần bảy năm để hoàn thành công việc này”.

Rosenzweig nói “IDF khác với quân đội Liên bang Đức hay quân đội Pháp, nó na ná như mạng lưới cựu sinh viên tốt nghiệp các trường đại học ưu tú của Hoa kỳ. Các cựu sinh viên duy trì cả đời mối quan hệ khăng khít với nhau; họ giới thiệu cho nhau các nhà đầu tư cũng như khách hàng tiềm năng, họ trao đổi với nhau về các vấn đề công nghệ.” Rosenzweig từng sống mười năm ở Silicon Valley và biết khá rõ về những nét tương đồng. “Nhưng Tel Aviv nhỏ bé hơn, các mối quan hệ giữa các cựu binh IDF chặt chẽ, khăng khít hơn“, ông nói. Ông quen biết cả ba nhà đồng sáng lập từ thời là quân nhân; họ cùng lứa tuổi với nhau và ở cùng một đơn vị. “Và chúng tôi quen biết cả hai chục nhân viên đầu tiên của doanh nghiệp cũng từ cái lò IDF.”

 

 Hoài Trang tổng hợp

Nguồn: https://www.wiwo.de/technologie/forschung/in-staendiger-alarmbereitschaft-warum-die-militaerforschung-in-israel-so-erfolgreich-ist/22797116.html

 

http://tiasang.com.vn/-doi-moi-sang-tao/Tai-sao-Israel-rat-thanh-cong-trong-nghien-cuu-quan-su-12598

 

 

Không chỉ có một loại quyền tác giả


Có thể với rất nhiều hoặc hầu hết mọi người, chỉ có duy nhất một chế độ quyền tác giả, và với chế độ đó, tác giả của tác phẩm được giữ lại tất cả các quyền bản quyền (bao gồm tất cả các quyền nhân thân và các quyền tài sản của tác giả) hoặc chuyển toàn bộ quyền tài sản sang nhà xuất bản thông qua việc tác giả ký thỏa thuận chuyển giao bản quyền – CTA (Copyright Transfer Agreement) cho nhà xuất bản để đổi lại việc đăng tác phẩm đó trên tạp chí tác giả lựa chọn và nhận tiền nhuận bút trong một lần duy nhất từ nhà xuất bản đó. Ngày nay, nhận thức về chỉ có một chế độ quyền tác giả duy nhất đó không còn đúng nữa!

A. Các chế độ quyền tác giả

Tài liệu ‘Giới thiệu truy cập mở1’ của UNESCO xuất bản năm 2015 đưa ra 3 chế độ quyền tác giả (Author Rights Regimes2) khác nhau với những giải thích như sau:
“Có 2 lựa chọn thay thế cho chế độ bản quyền – Copyright để vừa bảo vệ các quyền của tác giả vừa bảo vệ quyền tự do của những người sử dụng để sử dụng, sử dụng lại, chia sẻ, phân phối và sửa đổi tác phẩm gốc ban đầu. Đó là Copyleft và các giấy phép Creative Commons”


Hình 1: Các chế độ quyền tác giả.

Copyleft

Copyleft là phương pháp chung làm cho tác phẩm sáng tạo  có thể được cộng đồng sửa đổi một cách tự do, và yêu cầu tất cả các phiên bản được sửa đổi và mở rộng từ tác phẩm sáng tạo đó cũng phải tự do như vậy. Những người tin tưởng vào phong trào Copyleft đấu tranh để đưa ra lựa chọn thay thế cho chế độ hà khắc hiện hành về kiểm soát sở hữu trí tuệ.

Phong trào này đưa ra khẩu hiệu châm biếm của mình “Bảo vệ những gì sai trái – All wrongs reserved”. (Chế nhạo cụm từ “All rights reserved”, ý nói rằng phong trào này bảo vệ cho tất cả những gì sai trái, theo quan điểm sở hữu trí tuệ hẹp hòi trước đó). Nó được đánh dấu bằng Giấy phép Công cộng chung GNU – GPL (GNU General Public License) của dự án GNU, được Quỹ Phần mềm Tự do – FSF (Free Software Foundation) hỗ trợ, tuân theo các nguyên tắc của Copyleft, về sau trở thành đặc tính của nhiều giấy phép của phần mềm nguồn mở – OSS (Open Source Software).”

Creative Commons – Những cái chung có tính sáng tạo

Trong khi các giấy phép Copyleft, GNU-GPL và OPL3 chủ yếu cung cấp cho các mục đích của phần mềm máy tính và các tài liệu kỹ thuật, thì các giấy phép Creative Commons (CC) được ưu tiên trong giới hàn lâm cũng như trong truyền thông nghe – nhìn có tính sáng tạo. Creative Commons, được khởi xướng vào năm 2001 như một tổ chức phi lợi nhuận, là kết quả của các phong trào cộng đồng lớn hơn so với copyleft, bao trùm các khái niệm về quyền tự do của việc chia sẻ, sử dụng lại và sửa đổi các nội dung hàn lâm và nghệ thuật để tái tạo và tối ưu hóa việc sử dụng tri thức. Creative Commons trong môi trường học thuật trở thành những cái chung của khoa học (Science Commons) đảm bảo truy cập mở tới tư liệu và dữ liệu nghiên cứu. Giấy phép tự do nhất là CC BY, nơi mà những người sử dụng có thể sao chép, phân phối, hiển thị, thực thi và pha trộn tác phẩm của tác giả nếu họ thừa nhận ghi công cho tác giả như được tác giả yêu cầu. Giấy phép hạn chế nhất là CC BY-NC-ND, nơi mà những người sử dụng có thể sao chép, phân phối, hiển thị, và thực thi các bản sao y hệt tác phẩm của tác giả nhưng chỉ không cho các mục đích thương mại.”


Hình 2: Sử dụng các giấy phép GPL trong các dự án PMNM.

 

B. Ví dụ áp dụng các chế độ bản quyền copyleft và creative commons 

B1. Các phần mềm với họ các giấy phép Copyleft

Theo bảng tổng hợp trên trang Giấy phép Công cộng Chung GNU – GPL (GNU General Public License4) – giấy phép điển hình nhất của chế độ bản quyền Copyleft, dựa vào số liệu thống kê của BlackDuck5, hãng chuyên nghiên cứu và phát triển nguồn mở, tới tháng 2/2017, trong số hơn 2 triệu dự án phần mềm nguồn mở (PMNM) từ hơn 9.000 kho trên toàn thế giới, các giấy phép copyleft (bao gồm các giấy phép như GPLv2, GPLv3, LGPL 2.1, LGPL 3.0) chiếm tới 33%, nghĩa là khoảng 700.000 dự án.
Thông thường, mỗi dự án PMNM phát triển một PMNM cụ thể. Một PMNM mang bất kỳ giấy phép nào trong họ các giấy phép copyleft cũng đều trao cho người sử dụng PMNM đó các quyền tự do cơ bản sau đây:

1. Tự do sử dụng vì bất kỳ mục đích gì.
2. Tự do phân phối cho bất kỳ ai.
3. Tự do sửa đổi để phục vụ cho mục đích cá nhân của bạn (để làm được điều này, bạn cần có mã nguồn, hay nói cách khác, mã nguồn cần phải được mở trên Internet để bất kỳ ai cũng có thể tải nó về được).
4. Tự do phân phối phần mềm sau khi bạn đã sửa đổi (chương trình phái sinh dựa vào chương trình gốc ban đầu) cho bất kỳ ai, vì bất kỳ mục đích gì.


Hình 4: 65% trong số 1 tỷ 200 triệu tài nguyên có các giấy phép của “Văn hóa tự do”.


Hình 4: 65% trong số 1 tỷ 200 triệu tài nguyên có các giấy phép của “Văn hóa tự do”.

B2. Các tài nguyên được cấp phép mở và văn hóa tự do với các giấy phép Creative Commons (CC)

Hệ thống giấy phép mở Creative Commons ra đời vào năm 20016 và cho tới hết năm 2016 đã có hơn 1 tỷ 200 triệu tài nguyên được cấp phép mở Creative Commons7 trên thế giới. Hơn thế nữa, trong số hơn 1 tỷ 200 triệu tài nguyên đó, có 65% được cấp phép theo văn hóa tự do (gồm 2% các tài nguyên trong phạm vi công cộng, 6% được cấp phép CC0, 20% được cấp phép CC BY và 37% được cấp phép CC BY-SA), nghĩa là khoảng 780 triệu tài nguyên từng người trong số hơn 90 triệu người dân Việt Nam có khả năng để sử dụng, sử dụng lại, phân phối, phân phối lại hoặc tùy biến sửa đổi chúng mà không vi phạm bản quyền của bất kỳ ai trên thế giới, thậm chí còn được tự do sử dụng chúng cho các mục đích thương mại, miễn là: (1) thừa nhận ghi công (các) tác giả đúng như họ yêu cầu và/hoặc (2) chia sẻ tương tự (các tác phẩm sau khi tùy biến sửa đổi phải mang giấy phép y hệt như các tác phẩm gốc ban đầu).

Cần phải nhấn mạnh ở đây rằng đối với một tài nguyên MỞ, điều quan trọng bậc nhất là người sử dụng PHẢI có quyền để tùy biến sửa đổi tài nguyên đó, chứ không chỉ đơn giản và tối thiểu là không mất tiền để có được tài nguyên đó!

Cũng theo tổ chức Creative Commons, tới hết năm 2017, con số các tài nguyên được cấp phép mở trên thế giới đã là hơn 1 tỷ 471 triệu8.


 Hình 5: Mức độ tự do của các giấy phép CC9.

Các tài nguyên được cấp phép mở theo văn hóa tự do – các tài nguyên nằm trong phạm vi công cộng – PD (Public Domain) hoặc được cấp các giấy phép CC0, CC BY hoặc CC BY-SA là các tài nguyên có khả năng được sử dụng cho các mục đích thương mại (Commercial) – các tài nguyên có các giấy phép nằm ở ô trên cùng của Hình 5. Đây cũng chính là vùng (các) tài nguyên dữ liệu được cấp phép mở để trở thành dữ liệu mở!

C. Tác phẩm nguồn mở là không có bản quyền và các quyền tác giả? 

Bạn có thể đã từng tham dự các cuộc hội nghị hay hội thảo về sở hữu trí tuệ và có thể đã từng nghe các ‘chuyên gia về sở hữu trí tuệ’ giải thích khi có ai đó nêu về các tác phẩm sáng tạo của thế giới NGUỒN MỞ, rằng các tác phẩm sáng tạo của thế giới nguồn mở là các tác phẩm không có bản quyền, họ không quan tâm đến các tác phẩm mà
tác giả của chúng từ bỏ tất cả các quyền bản quyền. Nhưng thực tế có phải như vậy không?.

C1. Với các sản phẩm PMNM mang giấy phép copyleft

Trang các câu hỏi thường gặp về các giấy phép GNU9 có cặp câu hỏi và trả lời như sau:

Tôi muốn có sự thừa nhận đối với tác phẩm của tôi. Tôi muốn mọi người biết tôi đã viết những gì. Liệu tôi có thể vẫn có sự thừa nhận nếu tôi sử dụng giấy phép GPL hay không?

Bạn chắc chắn có được sự ghi nhận đối với tác phẩm. Một phần của việc phát hành chương trình mang giấy phép GPL là viết lưu ý bản quyền yêu cầu ghi tên của bạn (giả thiết bạn là người nắm giữ bản quyền). Giấy phép GPL đòi hỏi tất cả các bản sao cần phải gắn liền với những lưu ý bản quyền thích hợp.

Điều này ngụ ý rằng, khi bạn viết mã nguồn cho một chương trình mang giấy phép dạng copyleft như GPL của dự án GNU, bạn hoàn toàn có khả năng yêu cầu người sử dụng phải ghi nhận bạn là tác giả đoạn mã nguồn bạn đóng góp bằng cách viết lưu ý bản quyền thích hợp cho các dòng mã lệnh mà bạn viết, đồng thời bạn cũng hiểu rõ mình cần trao đủ cả bốn quyền tự do như đã nói ở trên của một giấy phép copyleft cho những người sử dụng chương trình.

C2. Với các sản phẩm PMNM mang giấy phép dễ dãi

Trong thế giới nguồn mở có một họ giấy phép phổ biến khác – họ các giấy phép dễ dãi (permissive) với tên gọi là ‘Phát tán phần mềm Berkeley’ – BSD10 (Berkeley Software Distribution).

Bạn cũng có thể thấy các giấy phép họ BSD cũng có các lưu ý giấy phép11 giống như của các giấy phép copyleft như ở trên, khi nó luôn có các trường như Bản quyền <năm> <người m=”” n=””> (Copyright ) để thể hiện bản quyền của lập trình viên, dù đây là họ các giấy phép dễ dãi, ngụ ý (các) lập trình viên có thể tùy biến thích nghi chương trình được cấp phép BSD rồi sau đó biến nó thành chương trình đóng hoặc mở là tùy theo ý muốn của chính (các) lập trình viên đó.

C3. Với các tài nguyên mở mang một trong các giấy phép Creative Commons

Tất cả 6 giấy phép tiêu chuẩn của hệ thống Creative Commons đều có yếu tố ghi nhận công lao của tác giả (Attribution, viết tắt bằng chữ BY và có hình người trong vòng tròn như trên Hình 5), có nghĩa là, khi bạn sử dụng bất kỳ tài nguyên nào được cấp một trong sáu giấy phép đó, bạn có nghĩa vụ phải thừa nhận công sức của các tác giả như họ mong muốn. Tác giả khi xuất bản tác phẩm của mình, thường hướng dẫn cho những người sử dụng cách để ghi công cho chính tác giả theo nguyên tắc tối thiểu được viết bằng 4 ký tự đầu bằng tiếng Anh là TASL12, có nghĩa là:

T – Title: Tiêu đề hay tên của tác phẩm
A – Author(s): (Các) tác giả
S – Source: Nguồn, thường là đường liên kết tới tác phẩm ở dạng số mà người sử dụng có thể tải về được; và
L – License: Giấy phép, thường đi cùng với đường liên kết tới giấy phép CC trên Internet.

Trường hợp tài nguyên mang giấy phép CC0 là trường hợp đặc biệt13, tương tương với việc không giữ lại quyền gì, khi tác giả từ bỏ tất cả các quyền đối với tác phẩm của mình và đặt tác phẩm vào phạm vi công cộng, sao cho những người khác có thể được tự do để sử dụng, sử dụng lại, tùy biến thích nghi, xây dựng dựa vào tác phẩm đó vì bất kỳ mục đích gì và không có bất kỳ hạn chế nào theo luật bản quyền. Người sử dụng thậm chí không cần phải thừa nhận ghi công cho tác giả khi sử dụng tác phẩm mang giấy phép CC0.

***
Không chỉ có một chế độ quyền tác giả ĐÓNG duy nhất, mà còn có các chế độ quyền tác giả MỞ như Copyleft và Creative Commons!

(Các) tác phẩm được cấp phép mở là có (các) tác giả, và vì thế có bản quyền và các quyền tác giả. Điều quan trọng là với các tác phẩm được cấp phép mở, (các) tác giả thường chỉ giữ lại một số quyền (Some Rights Reserved) cho bản thân mình và từ bỏ một số quyền bản quyền (chứ không từ bỏ tất cả, ngoại trừ khi tác giả sử dụng giấy phép đặc biệt CC0) để trao chúng cho những người sử dụng, điều khác biệt cơ bản với một tác phẩm của thế giới ĐÓNG khi thường đi với việc (các) tác giả giữ lại tất cả các quyền (All Rights Reserved).

Nếu luật sở hữu trí tuệ chỉ bảo vệ bản quyền và các quyền tác giả cho những ai đi theo con đường ĐÓNG với việc giữ lại tất cả các quyền cho tác giả, nhưng lại không bảo vệ cho những ai đi theo con đường MỞ khi chính tác giả có mong muốn chia sẻ và/hoặc từ bỏ một số quyền của mình cho những người sử dụng, thì diều đó thật không công bằng.

Đối với những tác giả lựa chọn đi theo con đường MỞ, quyền được tự do chia sẻ và quyền để từ bỏ một số quyền đối với các tác phẩm họ nắm giữ bản quyền cần phải được tôn trọng và cần phải được nêu rõ ràng rành mạch trong luật sở hữu trí tuệ và tất cả các văn bản pháp quy có liên quan tới luật đó.
——-
1 https://www.dropbox.com/s/pieghb3m5r7hm5i/231920E-Vi-06082017.pdf?dl=0, trang 54-56
2 http://unesdoc.unesco.org/images/
3 Xem https://www.dropbox.com/s/ pieghb3m5r7hm5i/231920E-Vi-06082017.pdf?dl=0, trang 55-56 để biết chi tiết về Giấy phép Xuất bản Mở – OPL (Open Publication License)
4 https://en.wikipedia.org/wiki/GNU_ General_Public_License
5 https://www.blackducksoftware.com/ top-open-source-licenses
6 https://creativecommons.org/about/ history/
7 https://stateof.creativecommons.org/
11. https://stateof.creativecommons.org/
8 https://en.wikipedia.org/wiki/Creative_ Commons_license
9 https://www.gnu.org/licenses/gpl-faq.en.html#IWantCredit
10 https://opensource.org/licenses/BSD-3-Clause
11 https://wiki.creativecommons.org/wiki/ Best_practices_for_attribution
12 https://creativecommons.org/share-your-work/public-domain/cc0/
13 https://creativecommons.org/licenses/ by/4.0/</người></năm>

Giấy phép nội dung bài viết: Creative Commons 4.0 Quốc tế.

 

Lê Trung Nghĩa

http://tiasang.com.vn/-khoa-hoc-cong-nghe/Khong-chi-co-mot-loai-quyen-tac-gia-12644

 

 

Quote

Azure Reference Architecture and best practices – Integrate on-premises Active Directory domains with Azure Active Directory


More and more often in my client projects, I need to integrate or expand Identity and Access Management. Almost always the situation is that a client, locally has an active directory in use and would like to associate this with cloud resources. As an Architect I find it very important to implement according guidelines of Microsoft […]

via Azure Reference Architecture and best practices – Integrate on-premises Active Directory domains with Azure Active Directory — Cloud Astronaut

Quote

PowerShell on Linux and Mac OS X: Kumbayah or Microsoft Takeover?


Microsoft has really turned over a new leaf in regards to its view of the previously despised Linux operating systems. Satya Nadella has led the company through a complete 180. Not only have they stopped dissing Linux, Microsoft seemingly fully supports it. Previous CEO Steve Balmer tried to put Linux in a guillotine with its […]

via PowerShell on Linux and Mac OS X: Kumbayah or Microsoft Takeover? — What do u know?

CCTV: Cyber Security


 

When you build a closed circuit television (CCTV) network, and it is modern solution and based upon TCP/IP connections, you need to have a robust security solution to protect it.  But, the old ways of simply wrapping a large scale firewall around the centralized data centre are over.

You need to exactly map the IT security to overlay to the physical security solution.

Cyber_security_charity

The next generation of networks used for CCTV surveillance are no longer linear, they are composed of wired, wireless, and optical fibre elements.  They are logically divided into manageable segments and with the wireless aspects, they could be highly susceptible to unwanted intrusion.  To complicate matters, they are becoming integrated with other disparate systems like IoT sensor networks that work in collaboration with the video surveillance systems to make more sense of the data that is telling the story of the security of the facilities being surveilled.

2018-04-17_7-00-29

An IoT door sensor might alarm that a secured doorway has just been opened.  With thousands of cameras at large facilities, this undesired intrusion might otherwise go unnoticed on the wall of images.  But, the IoT sensor can fix this ‘visual noise’ problem.  In an instant, it can throttle the cameras from a lower two frames per second recording rate upwards automatically to 15 or 30 frames per second.  As well, the low resolution CIF frame (352×240) may be dynamically changed to an HDTV frame (1920×1080) resolution to better capture pictures of the perpetrator.  The Pan/Tilt/Zoom cameras may be automatically directed to the incursion area and begin automatically tracking the subject and hunting for suitable facial recognition captures.  The security guards monitor wall may be modified to bring the intrusion area and the alarmed zone to ‘front and centre’ of the display wall to ensure that the guard is aware of the event.  All of this is done in milliseconds.

Understanding the frame rate the resolution is important to cyber security.  The quality of the images and the volume of data transiting these networks is huge compared to even classic IT networks.  So, it is vital to isolate this proverbial 800 lb gorilla off of the core IT networks and to separate this traffic to its own network.  Now, due to the standards surrounding these image formats, there is an inherent risk for attack.  These attacks have been front-page news during the past years.  So, it is essential to understand these issues and to address them from a cyber security perspective.

CIF stands for Common Intermediate Format and is used to represent the size of an image based on the number of horizontal and vertical pixels.  The more pixels, the 2018-04-17_7-01-24sharper the image, especially recognizable when you enlarge an image to fit your monitor or digitally zoom in.  Some network video recorders or NVRs can only display and record at one specific level of resolution.  Some NVRs will display at one level (i.e.: 4CIF) and record at a different level (i.e.: CIF) based on the hardware, software, and processing power.  Better quality NVRs are built with higher grade components and functionality, and can display at D1, 1080P or UHD4K, with the ability to set recordings for each camera.

CCTV-868cr

Now this collaboration between systems is clearly powerful.  But, by interconnecting these systems, you create new cyber risks that we did not have in the past.  The answer is to adapt the cyber security to map effectively to the CCTV systems and to protect all of the new potential points of entry.

Screen-Shot-2017-04-26-at-1.39.31-PM-300x169

If the CCTV system has a federated network, then the cyber security system must be mapped in a federated manner too.

With edge computing and extended cloudlets now living on the network fabric, the cyber security solution must be able to protect these new compute, storage, and analytic resources on the network too.

Wherever edge computing and cloudlets exist, so must firewalls, intrusion detection systems (IDS), intrusion protection systems (IPS), and user authentication systems (AAA).  With a distributed and federated architecture of security touch-points, the management and administration of these touch-points becomes difficult.  There is a need for a centralized security operation centre (SOC) to command and control these distributed assets spread-out over the network fabric.

557135628

Developing the right security solution is about understanding the products and technologies involved and how they can drive innovation, create efficiencies and transform applications. From stand-alone products to fully integrated IP solutions, you need to have the right offering to cover your security needs regardless of the scope of work.

  • Video surveillance
  • Intrusion detection
  • Fire and life safety
  • Access control
  • Door locking and architectural hardware
  • Network cabling
  • Electronic and electrical wire and cable
  • Data communications
  • Sound and mass notification
  • Facilities automation
  • Hardware, tools and accessories
  • IP solutions
  • Emergency telephones
  • Integrated two-way radios
  • Industrial Communications and Control
  • Biometrics

For example, using data encryption to adequately scramble the video, metadata, and command and control stream running over the cable or in the wireless network is essential to cyber security.  Yet, this aspect is often the most overlooked or left to remain at the factory default settings from out of the box.  Using the right cable to shield from intrusion is critical too.  Optical fibre is less likely to be intercepted compared to wired and wireless connections.  Poorly installed connections leaking signal to the ether is a major concern, so craft skills are paramount to a trustworthy installation.

cctv-cameras

There has been a flood of low cost CCTV products available on the market, many manufactured by budget brands in China.  In many cases, CCTV is being installed by non-specialist companies with no professional industry background or qualifications. These companies are unlikely to understand or give due consideration to cyber security.

Cheap options without sufficient protection leave you vulnerable to cyber crime and introduce the risk of incurring far larger costs down the line.

The cost of a professional and secure installation is negligible compared to the cost of a significant breach or loss of data.

Secure communication is FIPS140-2 level 1 compliant, therefore you can be assured to obtain reliable communication between devices through authentication and be safe through data and communication encryption.  Vendors like Panasonic, Axis, and Bosch, along with others, combines the third party’s highly reliable certificates and technology for detecting and analyzing cyber attacks with its own in-house embedded cryptography technology, to provide a highly secure and robust protection layer for embedded surveillance products.  These products provide three information protecting blocks: data encryption, communication encryption, and verification plus key.

Data protection

There are several steps to ensure the security of your system.

First step: Start by choosing equipment manufacturers that take network security seriously.  Do not be bound to any specific manufacturers or distribution agreements, and be selective in the equipment that you buy.  Try to provide multiple options so you can weigh the costs and benefits.  Do not allow vendors to push specific products or manufacturers for ulterior motives.

Second step: Whenever possible, you need to install surveillance systems with a separate dedicated network and only one Wide Area Network (WAN) point.  Systems need to be designed to minimize the impact on your network.  Bandwidth and the number of devices actually on your network are kept to a minimum by creating a physically separate network for your cameras.  Separate the IT networks from the CCTV networks.  Do not interconnect these mission critical networks.  Integrate a single device into the existing network to serve as a central management point for the other devices.

Third step:  Remove all default usernames and passwords from all cameras and recording systems to prevent unauthorized access.  Coordinate your installation with your IT staff to ensure everyone follows your specific security protocols.  As simple as this sounds, default usernames and passwords are a key cause for most cyber security issues when it comes to “Internet of Things” (IoT) devices.

Fourth step:  Turn off telnet access to individual devices and create a separate administrator account so you can have full access to your system, while allowing your trusted vendor partners to provide remote support, but only under your control and supervision

Fifth step:  Create a Service Agreement with the vendor / partners that will provide firmware updates and system maintenance, ensuring it is always up to date and quickly fixing any uncovered security flaws. This not only ensures a current and protected network environment, it also saves money on post-attack problem solving.

2017RHB1

Concern about cyber crime via IP camera networks is real.  And there’s no magic bullet – no single solution for staying safe.

Effective cyber security is about assessing risks and consequences and taking appropriate steps.  It’s about products, people, technology and ongoing processes.  And about partnering with a supplier that’s prepared to support you at every level.

You must have a 100% focus on cyber security, and do everything in your power to mitigate its risks.  You need to have strict requirements for all of the products in the end to end ecosystem to fight this threat.  Superior governance to guide your process, people, and technology is mandatory.  So, be aware.  Be ever diligent.

 

References:

Anixter. (2018). Security Systems. Retrieved on April 17, 2018 from, https://www.anixter.com/applications/security

First Alliance Protection Systems. (2018). Understanding DVRs and Resolution – From CIF to Full HD 1080P to Ultra HD 4K. Retrieved on April 17, 2018 from, http://www.faps.com/CIF%20to%20HD.pdf

Hoosier Security. (2016). Cyber Security and CCTV – Your Surveillance System. Retrieved on April 17, 2018 from, https://www.hoosiersecurity.com/cctv-surveillance-systems/cyber-security-and-your-surveillance-system/

Reflex. (2017. The Hidden Cybersecurity Risks in CCTV Installations. Retrieved on April 17, 2018 from, http://www.reflexsystems.co.uk/news/hidden-cybersecurity-risks-cctv-installations/

 

About the Author:

Michael Martin has more than 35 years of experience in systems design for broadband networks, optical fibre, wireless and digital communications technologies.

He is a Senior Executive with IBM Canada’s GTS Network Services Group. Over the past 13 years with IBM, he has worked in the GBS Global Center of Competency for Energy and Utilities and the GTS Global Center of Excellence for Energy and Utilities. He was previously a founding partner and President of MICAN Communications and before that was President of Comlink Systems Limited and Ensat Broadcast Services, Inc., both divisions of Cygnal Technologies Corporation (CYN: TSX).

Martin currently serves on the Board of Directors for TeraGo Inc (TGO: TSX) and previously served on the Board of Directors for Avante Logixx Inc. (XX: TSX.V). 

He serves as a Member, SCC ISO-IEC JTC 1/SC-41 – Internet of Things and related technologies, ISO – International Organization for Standardization, and as a member of the NIST SP 500-325 Fog Computing Conceptual Model, National Institute of Standards and Technology.

He served on the Board of Governors of the University of Ontario Institute of Technology (UOIT) and on the Board of Advisers of five different Colleges in Ontario.  For 16 years he served on the Board of the Society of Motion Picture and Television Engineers (SMPTE), Toronto Section. 

He holds three master’s degrees, in business (MBA), communication (MA), and education (MEd). As well, he has diplomas and certifications in business, computer programming, internetworking, project management, media, photography, and communication technology.

 

CCTV: Cyber Security

 

12 Open Source Cloud Storage Software to Store and Sync Your Data Quickly and Safely


10. Yandex.Disk

Yandex.Disk is a cloud storage and synchronization service released in April 2012 and available on all major platforms including: Linux, Windows, OS X, Android, iOS and Windows Phone. It allows users to synchronize data between different devices and share it with others online.

Various features provided by Yandex.Disk to its users are: built-in flash player that lets people preview songs, sharing of files with others by sharing download links, synchronization of files between different devices of same user, unlimited storage, WebDAV support allowing easy management of files by any application supporting WebDAV protocol.

Yandex-Disk

11. Bitcasa

Developed by Bitcasa Inc. Which is a California Based company, Bitcasa is yet another solution for open source Cloud Storage and synchronization available for Windows, OS X, Android and Linux. Not directly an open source software, but it is still a part of Open Source community as it uses those software’s of which many are open sourced like: gcc/clang, libCurl, OpenSSL, APR, Rapid JSON etc.

With main features being file storage, access and sharing other features which make it popular among customers across more than 140 countries worldwide are: its convergent encryption protocol which is mostly safe but with less risks associated with it as reported by an article, provision of secure API’s and white label storage applications for OEM’s, network operators and software developers.

Bitcasa Storage

12. NAS4Free

NAS is acronym for ‘Network Attached Storage‘ and ‘4Free‘ indicates its free and open source nature. NAS4Free released under this name in March 2012. It is a network attached storage server software with a user interface written in PHP and released under Simplified BSD License. It supports platforms including i386/IA-32 and x86-64.

NAS4Free supports sharing across multiple Operating Systems. It also includes ZFS, disk encryption etc with protocols such as: Samba, CARP, Bridge, FTP, RSYNC, TFTP, NFS. Unlike other software’s, NAS4Free can be installed and operated from USB/ SSD Key, Hard Disk or can even be booted from LiveCD, LiveUSB with small USB key for config storage. NAS4Free has won awards including Project of month (August 2015) and Project of the week (May 2015).

NAS4Free Network Storage

Conclusion

These are some known Open Source Cloud storage and synchronization software’s which have either gained a lot of popularity over the years or have just been able to enter and make their mark in this industry with a long way to go. You can share any software that you or your organization might be using and we will be listing that with this list.

 

 

https://www.tecmint.com/free-open-source-cloud-storage-tools-for-linux/

Last Updated: November 12, 2015

British Science Association London Branch

The London Branch of the British Science Association (BSA) are a group of volunteers dedicated to carrying out the BSA's mission in the capital. 

Thoughts out loud

Fighting to gain perspective everyday...

NewsAnnapurna

News about everything including movies

The Cosmic Companion

Exploring the wonders of the Cosmos, one mystery at a time

motherwellmagdotcom.wordpress.com/

Telling all sides of the parenting story

Red Canoe Reader

Helping kids find the perfect book

brian sostrom

CURRENT WORKS

Big Dreams for a Tiny Garden

courtyard garden reflections

All The Way YA

Writers of YA fiction talk shop

IntegratedSchools.org

families CHOOSING integration

Entomology Today

Brought to you by the Entomological Society of America

Gardening Channel

Advice and Tips on How to Garden

Tokyo Review

Japanese politics, economics and society.

FOOD FIDELITY - Delicious Food Recipes For Modern Lifestyles

Smart and delicious modern Soul Food Recipes and Healthy Eating Tips

BecauseItzThere

Hiking and Adventures with Brian and Sylvia

Somers Travels

Retirement Travel Log as full time RVers

%d bloggers like this: