Windows Notepad Now Supports Unix Line Endings


Windows Notepad Now Supports Unix Line Endings

Windows Notepad Now Supports Unix Line Endings
— Read on hackaday.com/2018/05/08/windows-notepad-now-supports-unix-line-endings/

Advertisements

Microsoft, Facebook, Dell, Nokia cùng một loạt công ty khác thành lập “Liên minh Công Lý”, chung tay chống tội phạm mạng


Các vụ tấn công mạng với quy mô lớn gần đây khiến các tập đoàn công nghệ nhận ra rằng họ phải có sự hợp tác chặt chẽ hơn nữa.

Mới đây, tại Hội nghị RSA, 34 công ty công nghệ toàn cầu bao gồm Microsoft, Facebook và những công ty khác đã ký Thỏa thuận Công nghệ An ninh mạng nhằm tăng cường bảo mật trực tuyến và chống lại các cuộc tấn công mạng. Các công ty này đã đồng ý rằng sẽ bảo vệ tất cả khách hàng ở khám mọi nơi khỏi những cuộc tấn công nguy hiểm từ tội phạm mạng.

34 công ty tham gia “Liên minh Công Lý” chống tội phạm mạng bao gồm Abb, Arm, Avast!, Bidefender, BT, CA Technologies, Cissco, Cloudflare, Datastax, Dell, Docusign, Facebook, Fastly, Fireeye, F-Secure, Github, Guardtime, HP Inc, HPE, Intuit, Juniper Networks, LinkedIn, Microsoft, Nielsen, Nokia, Oracle, Rsa, Sap, Stripe, Symatec, Telefonica, Tenable, Trendmicro, Vmware.

Microsoft, Facebook, Dell, Nokia cùng một loạt công ty khác thành lập Liên minh Công Lý, chung tay chống tội phạm mạng - Ảnh 1.

 

“Những vụ tấn công quy mô lớn trong vài năm qua chứng tỏ rằng tăng cường an ninh mạng không phải là thứ mà một công ty có thể làm được mà là điều mà tất cả các công ty phải làm cùng nhau”, ông Brad Smith, chủ tịch Microsoft tuyên bố. “Thỏa thuận công nghệ này sẽ giúp chúng tôi cùng hướng theo một nguyên tắc chung nhằm có các bước hiệu quả hơn, hợp tác với nhau chặt chẽ hơn trong việc bảo vệ khách hàng trên khắp thế giới”.

Sau khi ký kết thỏa thuận này, các công ty công nghệ trên sẽ cam kết cung cấp bảo vệ mạnh mẽ hơn cho tất cả khách hàng trên toàn cầu. Các công ty này cũng sẽ không giúp chính phủ tung ra những cuộc tấn công mạng và tránh các cuộc tấn công, lừa đảo hoặc khai thác dữ liệu ở mọi giai đoạn phát triển của công nghệ.

Bên cạnh đó, họ cũng sẽ tích cực hơn trong việc trao quyền cho người dùng và doanh nghiệp, sử dụng công nghệ của họ để giúp mọi người nâng cao khả năng tự bảo vệ bản thân. Cuối cùng, các công ty trên sẽ hợp tác chặt chẽ với nhau, thiết lập các quan hệ đối tác chính thức và không chính thức với các nhà nghiên cứu bảo mật, các tổ chức xã hội và ngành công nghiệp nhằm hợp tác, phối hợp trong việc phát hiện lỗ hổng, chia sẻ những mối đe dọa và giảm thiểu các nguy cơ mã độc được đưa vào không gian mạng.

 

Chíp , Theo Trí Thức Trẻ

tham khảo: http://genk.vn/microsoft-facebook-dell-nokia-cung-mot-loat-cong-ty-khac-thanh-lap-lien-minh-cong-ly-chung-tay-chong-toi-pham-mang-20180418103052611.chn

 

Giao thông công cộng là mục tiêu tiếp theo của các cuộc tấn công mạng


Nhiều chuyên gia dự đoán giao thông công cộng sẽ là lĩnh vực được nhắm đến tiếp theo và khả năng thiệt hại sẽ khá nghiêm trọng.

 

Giao thông công cộng là mục tiêu tiếp theo của các cuộc tấn công mạng - Ảnh 1.

Ảnh: WIRED

Những năm gần đây, chúng ta đã chứng kiến ​​những đợt tấn công ransomware trong lĩnh vực chăm sóc sức khỏe và dữ liệu khách hàng trên quy mô lớn. Nhiều chuyên gia dự đoán giao thông công cộng sẽ là lĩnh vực được nhắm mục tiêu tiếp theo và khả năng thiệt hại sẽ khá nghiêm trọng.

Tại sao giao thông công cộng dễ bị tấn công?

1. Hệ thống SCADA

Hệ thống kiểm soát và thu thập dữ liệu (SCADA) kiểm soát việc tự động hóa điều phối vận chuyển hàng loạt. Các hệ thống này tuy tiết kiệm thời gian và nguồn lực nhưng vốn không được thiết kế với tính an toàn không gian mạng vì đã xuất hiện khá lâu. Do đó, SCADA rất dễ bị tấn công bởi cộng đồng hacker và các phương pháp tấn công SCADA cũng được chia sẻ rộng rãi trên mạng.

Năm 2017, các nhà nghiên cứu đã phát hiện ra 147 lỗ hổng trong 34 ứng dụng đã phân tích. Hacker có thể sử dụng các ứng dụng này để thao túng các nhà khai thác vận chuyển hoặc thậm chí trực tiếp ảnh hưởng đến các hệ thống SCADA, chẳng hạn như phá hỏng thiết bị chuyển mạch số điều khiển đường sắt.

2. Các hệ thống khác

Ngành công nghiệp vận tải tuy đã có những bước đi hướng tới mạng lưới giao thông công cộng thông minh (IPT) nhưng phần lớn vẫn bị trì trệ bởi các hệ thống cũ. Các hệ thống mới ngày nay phụ thuộc rất nhiều vào thiết bị mạng để định vị, định tuyến, theo dõi, điều khiển truy cập, điều hướng và hơn thế nữa. Trong khi đó, các hệ thống cũ luôn cần bổ sung, giám sát và bảo vệ.

3. Tiềm năng cho các cuộc tấn công khủng bố và hình sự

Không giống như y tế hay dịch vụ, hậu quả tấn công an ninh mạng trên giao thông công cộng không chỉ gói gọn trong vấn đề tài chính hoặc bảo mật, mà còn có tiềm năng gây chết người. Các hệ thống vận tải một khi bị tấn công sẽ gây ra tai nạn hàng loạt và tạo ra nhiều cơ sở cho việc triển khai khủng bộ hoặc hình sự.

Từ năm 2015 cho đến nay, đã có rất nhiều vụ tấn công từ riêng lẻ chống lại các hệ thống SCADA cho đến các vụ phá hệ thống điều khiển tàu điện ngầm và xe lửa ở Hàn Quốc, Mỹ, Ukraine… diễn ra gây thiệt hại nặng nề về người và của.

Làm thế nào để phòng tránh?

Để ngăn chặn điều này, Hiệp hội Giao thông Công cộng Mỹ (APTA) và Bộ An ninh Nội địa Mỹ (DHS) đã nhấn mạnh tầm quan trọng của “phòng thủ sâu”, có nghĩa là dung nhiều lớp bảo mật để bảo vệ chống lại các cuộc tấn công trong tương lai. Các Đạo luật Patriot, HIPAA, PCI DSS, và nhiều hơn nữa cũng được đưa vào Bộ luật để xử lý các tình trạng vi phạm.

Các cơ quan vận tải cũng nên xác định các những tài sản nào sẽ gây thiệt hại nhiều nhất nếu bị tổn hại, quản lý các bản vá lỗi và lỗ hổng của các thiết bị mạng, đặc biệt là cập nhật các hệ điều hành lỗi thời và dễ bị tấn công cho tất cả các hệ thống.

Điều quan trọng là phải thiết lập một kế hoạch ứng phó sự cố mạnh mẽ để giảm thiểu thiệt hại, như tuân thủ Hướng dẫn xử lý sự cố NIST 800-61, tổ chức sắp xếp quá trình phát hiện và điều tra để đáp ứng nhanh chóng và quyết đoán.

 

Triều Tiên liên quan đến các vụ tấn công vào tiền điện tử

TTO – Theo công ty bảo mật công nghệ Recorded Future thì các cuộc tấn công vào nhà đầu tư và sàn giao dịch tiền điện tử gần đây có nguồn gốc từ Bắc Hàn.

 

Việt Nam thuộc top 10 quốc gia bị tấn công DDoS nhiều nhất

TTO – Việt Nam nằm trong danh sách các quốc gia bị tội phạm mạng tấn công nhiều nhất với mục đích nhằm kiếm tiền Bitcoin.

 

Việt Nam đứng đầu thế giới về lượng máy tính công nghiệp bị tấn công mạng

TTO – An ninh mạng cho các cơ sở công nghiệp ngày càng trở nên cấp bách bởi nó có thể dẫn đến những hậu quả rất nghiêm trọng ảnh hưởng đến quy trình công nghiệp cũng như gây thiệt hại lớn cho doanh nghiệp.

 

Bộ Công an cảnh báo nguy cơ hacker tấn công quy mô lớn

TTO – Hacker tấn công quy mô lớn nhằm vào các công trình quan trọng của quốc gia là vấn đề Trung tướng Hoàng Phước Thuận, Cục trưởng Cục An ninh mạng, Bộ Công an, cảnh báo tại Hội thảo – Triển lãm quốc gia về An ninh bảo mật (Security World 2018)

 

Sau Despacito, hacker đang nhắm mục tiêu tấn công loạt MV đình đám khác

TTO – Nhóm hacker Prosox đồng thời cũng cảnh báo tình trạng bảo mật của Vevo hiện rất yếu và khẳng định không xóa Despacito.

 

 

CAO CƯỜNG – TuoiTre.vn

Bạn muốn code giỏi ư ? Hãy thử chơi 15 games sau


1. CodeMonkey

 

codemonkey

CodeMonkey dạy code bằng cách sử dụng CoffeeScript, đó là một ngôn ngữ lập trình giúp bạn tạo các trò chơi của riêng mình với HTML5. Dù là mục đích ban đầu ra mắt game này dành cho trẻ em nhưng nó lại tạo được sự hứng thú cho cả người lớn.

 

2. CodinGame

 

codingame

 

CodinGame mang đến một trò chơi giúp bạn có thể tìm hiểu hơn 25 ngôn ngữ lập trình, bao gồm JavaScript, Ruby và PHP. Một trong những điều hấp dẫn của game này là bạn có thể chơi với bạn bè hoặc đồng nghiệp, cũng như có thể tham gia cuộc thi viết code quốc tế. Chỉ là một sân chơi nhỏ nhưng tạo cho bạn một sân chơi rộng lớn, giúp ích rất nhiều cho việc trau dồi code của bản thân.

 

3. CSS Diner

 

cssdiner

 

CSS Diner là trò chơi đơn giản nhưng khá thú vị để học CSS. Game có 32 cấp độ giúp bạn làm quen với những điều cơ bản về cách mà CSS selectors làm việc. Và mỗi cấp độ về sau sẽ dần dần phức tạp hơn, nó dựa trên những gì bạn đã học được từ cấp độ trước đó.

 

4. Flexbox Froggy

 

froggy

 

Bạn muốn tìm hiểu cách hoạt động của CSS flexbox là như thế nào? Hãy bắt tay vào trải nghiệm Flexbox Froggy ngay nào. Nó chỉ là một giao diện đơn giản, tuy nhiên đây là cơ hội cho bạn tiếp xúc với những điều cơ bản về cách sắp xếp mọi thứ trong flexbox, song song với việc bạn giúp chú ếch Froggy và bạn bè của nó thực hiện những nhiệm vụ được giao.

 

5. Flexbox Defense

 

defense

 

Flexbox Defense là một trò chơi tuyệt vời để thực hành các kỹ năng flexbox của bạn. Với trò này, bạn sẽ phải di chuyển tháp pháo vào vị trí dọc theo con đường để đáng bại những cơn sóng tiếp theo của kẻ thù. Nó cũng sử dụng cùng một loại lệnh như Flexbox Froggy, nên việc chinh phục game này cũng không quá khó khăn đâu.

 

6. CodeCombat

 

codecombat

 

Game CodeCombat được tạo ra với mục tiêu ban đầu là dành cho giáo viên và sinh viên nhằm giúp việc tiếp cận với bộ môn công nghệ thông tin trở nên sinh động hơn, nhưng đó không nghĩa là nó không dành cho bạn. Thông qua trò chơi bạn học được cách lập trình ngôn ngữ Python, JavaScript, CoffeeScript hoặc ngôn ngữ Lua trong game. Ở cấp độ cơ bản Dungeon, bạn sẽ phải di chuyển Hero của mình băng qua các chướng ngại vật bằng một số lệnh cơ bản. Qua mỗi vòng khác nhau mức độ khó của câu lệnh sẽ được tăng lên dần, càng làm bạn có động lực với thử thách kế tiếp.

 

7. Ruby Warrior

rubywarrior

 

Nếu bạn muốn học ngôn ngữ Ruby thì không nên bỏ lỡ trò Ruby Warrior. Đối với những bạn mới bắt đầu hay chỉ vừa bập bẹ tìm hiểu về ngôn ngữ lập trình Ruby thì game này khá là phù hợp cho việc luyện kỹ năng của bạn. Những vòng chơi đầu rất dễ dàng để bạn qua ải và mức độ sẽ được tăng từ từ. Nếu cần thiết, các bạn nên đăng nhập bằng Facebook để có thể lưu lại thành tích của mình.

 

8. Untrusted

 

untrusted

 

Untrusted là một trò chơi phiêu lưu meta-JavaScript, nó giúp kiểm tra các kỹ năng về ngôn ngữ JavaScript cũng như khả năng giải quyết vấn đề của bạn. Chúng ta sử dụng ngôn ngữ lập trình JavaScript để hướng dẫn Tiến sĩ Eval thông qua một chuỗi máy móc để chuyển tới cấp độ cao hơn. Đây là trò chơi thú vị để thực hành các kỹ năng về JavaScript phức tạp.

 

9. Code Hunt

codehunt

 

Code Hunt dạy cho bạn viết code một cách độc đáo nhất có thể. Để chơi game này, việc đầu tiên bạn cần xác định các đoạn code, sau đó phân tích chúng, điều chỉnh code sao cho phù hợp với từng đoạn, tiếp đến bạn sẽ bắt các đoạn code mình đã viết làm việc của chúng. Game này giúp bạn có thể học lập trình với cả hai ngôn ngữ Java và C#.

 

10. Robocode

 

robocode

 

Nếu bạn từng yêu thích chương trình BattleBots thì trò Robocode này sẽ lôi cuốn bạn nay thôi. Các bạn sẽ học được kỹ năng lập trình bằng cách xây dựng những chiếc xe tăng chiến đấu ảo trong Java hoặc .NET. Việc còn lại là bạn chỉ việc ngồi xem trận chiến phát lên màn hình trong thời gian thực mà bạn đã lập trình trước đó.

 

11. CheckIO và Empire of Code

 

checkio

 

CheckIO và Empire of Code là hai game chiến lược, chúng giúp bạn trau dồi ngôn ngữ JavaScript và Python. Empire of Code là trò chơi liên quan đến không gian, bạn phải bảo vệ căn cứ của chính mình bằng cách tấn công người khác. Trong khi đó, CheckIO cho phép bạn cải thiện kỹ năng của chính mình bằng cách sử dụng giải pháp của người khác.

 

12. VIM Adventures

 

vim

 

Vim là một ngôn ngữ lập trình biên tập văn bản có cấu hình cao, được sử dụng bởi các lập trình viên. Nếu các bạn muốn học các sử dụng ngôn ngữ Vim, thì game VIM Adventures là một trò chơi lý tưởng để bắt đầu làm quen. Bên cạnh đó, bạn còn có thể sử đụng các phím tắt phổ biến của VIM để điều hướng theo cách của riêng mình thông qua trò chơi mạo hiểm như Zelda.

 

13. Cyber Dojo

dojo

 

Cyber Dojo là game có các bài thực hành đầy thách thức với hàng chục ngôn ngữ code bao gồm Ruby, JavaScript, PHP, Python,… Mỗi một bài tập thể hiện một thách thức khác nhau cần được hoàn thành, với một ví dụ được đưa ra thì bạn phải cho thấy kết quả cuối cùng sẽ như thế nào, khi đó là bạn giải xong bài tập. Đây là trò chơi tuyệt vời để luyện tập kỹ năng viết code của bạn.

 

14. Elevator Saga

 

elevator

 

Elevator Saga giúp kiểm tra kiến thức về JavaScript của bạn với những thử thách liên quan đến việc di chuyển thang máy và vận chuyển con người theo cách hiệu quả nhất có thể. Trò chơi bắt đầu với thách thức yêu cầu bạn phải di chuyển 15 người trong vòng chưa đầy một phút, và dần dần mức độ càng khó khăn hơn so với ban đầu.

 

15. Code Wars

codewars

Code Wars giúp các bạn nâng cao kỹ năng của mình bằn cách tập luyện với những thử thách khác nhau và những ngôn ngữ khác nhau. Chúng cung cấp nhiều loại ngôn ngữ như JavaScript, Swift, PHP, Python, Ruby và Haskell. Bạn sẽ phải trau dồi kỹ năng của mình trước tiên bằng những bài kiểm tra cơ bản về sự hiểu biết của bạn tới ngôn ngữ mà bạn muốn thực hành.

 

Theo Cameron Chapman từ Skillcrush.com

https://www.topitworks.com/blogs/ban-muon-code-gioi-u-hay-thu-choi-15-games-sau/

Nếu muốn có một sự nghiệp thành công, hãy tìm hiểu 5 xu hướng công nghệ năm 2018 !


Nếu muốn có một sự nghiệp thành công, hãy tìm hiểu 5 xu hướng công nghệ năm 2018!

Oh hi there

Trong bài viết này, bạn sẽ nhận được sự hướng dẫn từng bước về cách bắt đầu mỗi xu hướng công nghệ. Tại sao bạn nên lắng nghe tôi? Vì tôi đã làm việc trong ngành công nghệ cao nhiều năm và từng viết rất nhiều bài viết nổi tiếng có liên quan tới công nghệ trên mạng xã hội. Hãy cùng tôi đề cập đến 5 xu hướng công nghệ trong năm 2018 nhé:

Những tiêu chí đơn giản để lựa chọn:

1. Thị trường phải có nhu cầu cao với kỹ năng đó, nó cho phép bạn nhận được một mức lương cao và lựa chọn công ty mà bạn muốn làm việc.

2. Nó phải phát triển nhanh hơn số người đã có kỹ năng thành thạo để thị trường việc làm không bị bão hòa.

3. Nó phải có tính quốc tế và cần thiết trên toàn thế giới.

4. Nó phải là một kỹ năng có thể thu được mà không cần tới trường hoặc bootcamp, thứ lấy của bạn hàng tấn tiền để có một tấm bằng.

5. Nó phải là một kỹ năng hữu ích trong nhiều năm tới.

Điều cuối cùng là khó đáp ứng nhất. Mọi người đều nghĩ họ có thể dự đoán tương lai sẽ như thế nào, nhưng thành thực mà nói điều đó hiếm khi xảy ra. Vì thế tôi – tác giả bài viết đã sắp xếp danh sách theo mức độ rủi ro từ cao nhất tới thấp nhất. Mời các bạn cùng đón đọc!

Điều quan trọng cần lưu ý: Không bao giờ có phép thuật kỳ diệu. Nếu muốn thành công, bạn phải chăm chỉ làm việc và không có khóa học nào hay cuốn sách nào có thể giúp bạn 100% những gì bạn muốn làm mà không cần sự nỗ lực. Nếu nó dễ dàng thì mọi người đã làm rồi. Sự hướng dẫn chỉ cung cấp cho bạn 20%. Phần còn lại là sự quyết tâm và nỗ lực của bạn.

1. Trở thành nhà đầu tư tiền kỹ thuật số (Cryptocurrency Investor)

 

Trở thành nhà đầu tư tiền kỹ thuật số (Cryptocurrency Investor)

 

Đây có lẽ là chủ đề hot của năm. Có nhiều người đã kiếm được số tiền lớn bằng cách đầu tư vào tiền kỹ thuật số nhưng cũng có không ít người mất hết số tiền mà họ có. Tuy nhiên, thị trường này còn khá “trẻ” và bạn có tiềm năng tạo ra lợi nhuận thực sự cao trên các khoản đầu tư nếu như có một chút kiến thức về kỹ thuật và chịu khó theo dõi tin tức thị trường hàng ngày. Mặc dù trên mạng có nhiều trò gian lận, dự án lừa đảo nhưng công nghệ là có thật và có những bộ óc hàng đầu đang làm việc trong lĩnh vực này.

Điều này cực kỳ rủi ro và cá nhân tôi không muốn trở thành một nhà đầu tư tiền kỹ thuật số toàn thời gian. Tuy nhiên, nếu bạn sẵn sàng chấp nhận rủi ro cao, đây là những thứ bạn cần làm:

  1. Đọc cuốn “Crypto Assets” (tạm dịch: “Các tài sản kỹ thuật số”);
  2. Đọc cuốn “Bitcoin white paper” (tạm dịch: “Sách trắng Bitcoin”);
  3. Đọc cuốn “Ethereum yellow paper” (tạm dịch: “Sách vàng Ethereum”);
  4. Bắt đầu đọc Bản tin về tiền kỹ thuật số hàng ngày;
  5. Có thể tự xây dựng một cấu trúc dữ liệu blockchain đơn giản;
  6. Sử dụng Cryto-sheets;
  7. Đọc các bài viết trên medium;
  8. Mở 2 tài khoản giao dịch: một để chuyển đổi tiền tại quốc gia của bạn thành bitcoin hoặc ethereum và tài khoản còn lại để giao dịch ethereum hoặc bitcoin thành các đồng tiền khác (alt coins);
  9. Mua một chiếc ví cứng: trezor hoặc ledger nano;
  10. Cầu nguyện bạn sẽ không mất hết số tiền và thay vào đó trở thành một bậc thầy đầu tư.

Bonus thêm: Đọc tất cả các hướng dẫn chi tiết tại blockgeeks.com

Nhớ rằng: Đừng bao giờ đầu tư nhiều hơn số tiền bạn sẵn sàng mất.

Xem thêm: 10 loại tiền ảo, tiền kỹ thuật số phổ biến nhất hiện nay

2. Lập trình viên blockchain

Lập trình viên blockchain

Đây là một trong những lĩnh vực thú vị sẽ phát triển nhanh chóng trong năm nay. Với những nền tảng dẫn đầu như Ethereum, ngày càng nhiều công ty cần các lập trình viên, người hiểu blockchain, hợp đồng thông minh và có thể xây dựng các ứng dụng phân tán. Thị trường này vẫn còn trẻ và những lập trình viên giỏi hiện có ít, vì thế nếu bạn có kỹ năng tốt trong lĩnh vực này sẽ không có giới hạn nào cho bạn.

Nhược điểm duy nhất là công nghệ biến chuyển rất nhanh và mọi thứ thay đổi liên tục vì thế bạn phải cập nhật và nắm bắt được các thay đổi. Đây là thứ bạn nên làm để bắt đầu trong lĩnh vực này:

  1. DAPP là gì?
  2. Tìm hiểu về mạng ngang hàng (Peer to Peer Networking).
  3. Học kiến thức Node.js cơ bản.
  4. Blockchain là gì? Xem ví dụ minh họa bockchain.
  5. Học về mật mã hóa khóa công khai (public-key cryptography).
  6. Xây dựng Blockchain sử dụng Javascript.
  7. Tiền kỹ thuật số (Cryptocurrency) là gì? Tìm hiểu về lịch sử của tiền kỹ thuật số.
  8. Tìm hiểu về Ethereum: Sách trắng Ethereum (Ethereum white paper), Sách vàng Ethereum (Ethereum yellow paper), Máy ảo Ethereum (Ethereum Virtual Machine), Lộ trình phát triển Ethereum (Ethereum Development Roadmap), Proof of Work vs Proof of Stake và Reading State vs Changing State trên Ethereum blockchain.
  9. Học về Solidity và cách viết các hợp đồng thông minh. Học về Solidity vs Javascript.
  10. Học về 3 thứ chính để chạy DAPP: Javascript VM, Ethereum Ropsten Test Network và Ethereum Main Network.
  11. Học về ABI (Application Binary Interface).
  12. Xây dựng DAPP sử dụng: RemixIDE, Metamask, Web3.js – Ethereum’s API và Truffle Framewok.
  13. Triển khai DAPP và hợp đồng thông minh trên Ethereum Main Network.

Bạn đã cảm thấy “quay cuồng” chưa? Nếu muốn một khóa học để giúp mọi thứ trở nên dễ dàng hơn, bạn có thể tham khảo khóa học trên Udemy.com:

  • Ethereum and Solidity: The Complete Developer’s Guide

3. Kỹ sư Machine Learning

Kỹ sư Machine Learning

Đây là một chủ đề hot nhưng cũng là một trong những thứ khó nhất trong danh sách này. Bạn sẽ cần một số kiến thức kỹ thuật trước khi tham gia vào lĩnh vực này. Mặc dù chúng ta còn rất xa với trí tuệ nhân tạo tổng hợp (artificial general intelligence) nhưng trong vài năm tới, lĩnh vực này sẽ tạo ra những thay đổi mạnh mẽ trong cuộc sống.

  1. Đầu tiên học ngôn ngữ lập trình Python.
  2. Bắt đầu theo dõi kênh Siraj trên Youtube.
  3. Đọc loạt bài viết trên medium.com.
  4. Bắt đầu làm việc với API machine learning như Clarifai và xây dựng một ứng dụng đơn giản.
  5. Tìm hiểu về những tiến bộ trong Machine Learning 2017.
  6. Bắt đầu sử dụng Jupyter.
  7. Bắt đầu xây dựng các mô hình của chính bạn.
  8. Tham gia khóa học Machine Learning của Andrew Ng.

Với chủ đề phức tạp như này, bạn sẽ cần các khóa học tốt để có thể hiểu các chủ đề ở danh sách phía trên. Hãy tham khảo 2 khóa học tại Udemy.com:

  • Python for Data Science and Machine Learning Bootcamp
  • Machine Learning A-Z™: Hands-On Python & R In Data Science

4. Lập trình viên phần mềm

 

Lập trình viên phần mềm

 

Đây là một ngành công nghiệp khổng lồ và là một trong những lựa chọn an toàn nhất vì có nhu cầu trên toàn thế giới. Chúng ta được bao quanh bởi phần mềm và điều này càng trở nên rõ ràng hơn mỗi năm. Đó là nghề mà tôi đã chọn và tôi tin tưởng mạnh mẽ vào tương lai của nó.

Đã có nhiều tiến bộ trong lĩnh vực này và không giống trong quá khứ, nơi các ngôn ngữ lập trình giới hạn thứ bạn có thể làm, hiện giờ với những thứ như React Native, Electron, Jonny-Five, bạn có thể xây dựng bất kỳ thứ gì trên mọi nền tảng chỉ với kiến thức về Javascript. Điều này không chỉ giới hạn với Javascript mà nó minh họa một điều: Bạn có thể học lập trình và làm nhiều thứ mình muốn.

Hơn nữa, lập trình viên phần mềm cũng là lĩnh vực giúp bạn có được những kiến thức kỹ thuật nền tảng để tham gia vào các xu hướng công nghệ mới như đầu tư tiền kỹ thuật số, machine learning, phát triển blockchain hay bất kỳ xu hướng công nghệ nào sẽ xuất hiện trong tương lai mà không cảm thấy quá tải.

Xem thêm: Hình thành cách tư duy như một lập trình viên

5. Giảng viên người có thể giải thích các chủ đề phức tạp

 

Giảng viên người có thể giải thích các chủ đề phức tạp

 

Chúng ta đang sống trong một thế giới phát triển không ngừng, nơi công nghệ là một phần của cuộc sống. Tốc độ tìm kiếm những điều mới mẻ, phương pháp mới và những tiến bộ mới đang phát triển vượt xa số lượng mà mỗi cá nhân có thể học. Ngày càng có nhiều người trở nên chuyên sâu trong lĩnh vực của họ vì họ có kiến thức chuyên sâu và tìm hiểu rất nhiều thông tin liên quan.

Xem thêm: Nên biết mỗi thứ một ít hay biết chuyên sâu về một lĩnh vực thì hơn?

Với sự gia tăng về số lượng và tốc độ của thông tin, chất lượng các nguồn tài nguyên đã giảm. Từ năm 2018 trở đi, nhu cầu về các giảng viên có thể dạy những chủ đề phức tạp cho người mới bắt đầu sẽ ngày càng tăng. Tại sao điều này lại khó? Giáo dục luôn là điều khó khăn. Mỗi người đều có khả năng và phong cách học tập khác nhau. Bên cạnh đó, công nghệ cũng thay đổi nhanh chóng, bạn luôn phải cập nhật tài liệu dạy học của mình. Điều khó nhất khi trở thành một chuyên gia là bạn quên mất học trò của mình – những người chỉ mới bắt đầu và cho rằng mọi người đã biết những gì bạn biết. Người có thể tóm tắt và giải thích mọi thứ cho những người chưa có kiến thức nền tảng sẽ mang lại giá trị lớn cho thế giới. Tôi sẽ là người bắt đầu làm điều này và tôi sẽ hướng tới việc tập trung vào các kỹ năng trong năm 2018.

Nếu yêu thích việc giảng dạy thì bạn cũng nên biết thực sự khó có thể hoàn hảo trong lĩnh vực công nghệ, nhưng có thể có những phần thưởng tài chính lớn, cũng như các phần thưởng phi vật chất như giúp đỡ những người khác thành công trong sự nghiệp của họ.

Những người có thể làm được điều đó và cung cấp cách học hiệu quả không làm sinh viên cảm thấy quá tải sẽ tìm thấy những lựa chọn nghề nghiệp tuyệt vời.

Nhớ rằng thành công có một công thức đơn giản: Tạo ra nhiều giá trị hơn là nắm giữ.

Chúc bạn may mắn. Quả thực hiện giờ mọi thứ khá lộn xộn trong biển thông tin. Tuy nhiên, đối với những người kiên trì, làm việc chăm chỉ và tập trung học một kỹ năng nhất định thì phần thưởng có thể sẽ rất tuyệt vời.

Cảm ơn bạn đã đọc đến đây. Nếu thích bài viết này hoặc muốn có sự nghiệp thành công, hãy chia sẻ và đưa ra lời nhận xét của mình ở phần bình luận bên dưới nhé!

 

Tác giả: Andrei Neagoie

Nga Bùi – Quantrimang.com.vn

Đế chế dữ liệu của Facebook nguy hiểm như thế nào?


Là một nền tảng miễn phí, Facebook lấy gì để “nuôi thân”? Đúng vậy, chính là sử dụng dữ liệu mà bạn đã cung cấp một cách tự nguyện.

Xử lý dữ liệu là nguồn thu nhập lớn nhất của Facebook. Trong năm 2016, công ty đã kiếm được 6,4 tỷ USD từ mảng quảng cáo, đánh dấu sự tăng trưởng 63% so với năm trước.

Có rất ít người nhận ra được mức độ thu thập dữ liệu của Facebook một cách chính xác. Bên cạnh việc xử lý thông tin trên trang cá nhân, Facebook còn theo dõi bạn ở bên ngoài phạm vi nền tảng của mình (offsite) và mua thông tin về hoạt động ngoại tuyến của bạn từ các bên thứ ba. Nhờ sức mạnh có được từ những nguồn này, Facebook có thể xây dựng nên những hồ sơ khách hàng chi tiết đến mức nó có thể làm dấy lên nhiều mối lo ngại về quyền riêng tư.

Những dữ liệu nào được thu thập?

Chính sách sử dụng dữ liệu của Facebook (được sửa đổi lần cuối vào ngày 29/9/2016) có nêu rõ các loại thông tin mà nó thu thập về bạn. Một số được thu thập ở ngay trên trang Facebook (onsite), còn lại là dữ liệu ngoài phạm vi nền tảng (offsite).

1.     Dữ liệu onsite

     – Tất cả những gì mà bạn chia sẻ trên Facebook, bao gồm chi tiết thông tin tài khoản, những bài đăng do bạn viết, vị trí và ngày tháng chụp ảnh, cách bạn sử dụng Facebook (như loại nội dung mà bạn yêu thích, tần suất giao tiếp, và bạn thường xuyên giao tiếp với những ai).

     – Tất cả những gì người khác nói về bạn, bao gồm ảnh, tin nhắn và các bài đăng.

     – Các nhóm mà bạn tham gia, bao gồm dữ liệu về cách bạn tương tác với họ và thông tin liên lạc (ví dụ như địa chỉ) mà bạn đăng lên.

     – Thông tin tín dụng, như kiểu thanh toán mà bạn đã thực hiện, thông tin thẻ tín dụng (số thẻ, mã bảo mật,…) cũng như hóa đơn và chi tiết giao hàng.

2.     Dữ liệu offsite

     – Tất cả thông tin về thiết bị của bạn, như hệ điều hành, phiên bản phần cứng, cài đặt của thiết bị, tên và loại phần mềm, pin và tín hiệu sóng, số hiệu thiết bị, địa chỉ thông qua GPS, tên nhà mạng sử dụng, loại trình duyệt sử dụng, ngôn ngữ và múi giờ, số điện thoại di động và địa chỉ IP.

     – Thông tin từ các trang web và ứng dụng bên thứ ba có liên kết với Facebook, chẳng hạn như các trò chơi nền web. Thông tin bao gồm những trang web và ứng dụng mà bạn truy cập.

     – Thông tin được cung cấp bởi các đối tác bên thứ ba, chẳng hạn như các nhà quảng cáo hoặc các nhà môi giới dữ liệu.

     – Thông tin được cung cấp bởi các công ty khác thuộc sở hữu của Facebook.

Các công ty thuộc quyền sở hữu của Facebook

1.     Facebook Payment Inc.

2.     Atlas

3.     Instagram LLC

4.     Onavo

5.     Moves Oculus

6.     WhatsApp Inc.

7.     Masquerade

8.     CrowdTangle

Dữ liệu được thu thập như thế nào?

Một số kỹ thuật thu thập dữ liệu, đơn giản như lưu thông tin tài khoản hoặc nhật ký hoạt động trên Facebook là khá hiển nhiên. Những kỹ thuật khác thì không được rõ ràng như vậy.

Năm 2015, Facebook đã thua một vụ kiện tại Bỉ, liên quan đến việc thu thập dữ liệu của mình. Một nhóm các nhà nghiên cứu đến từ Đại học Leuven và Brussels đã kết luận rằng mỗi khi một người truy cập một trang Facebook hay một trang web có dùng nút Facebook Like, một cookie (một đoạn văn bản ghi thông tin được tạo ra và lưu trên trình duyệt của máy người dùng) có tên datr được lưu trữ một cách bí mật trên trình duyệt – ngay cả trên trình duyệt của người không sử dụng Facebook. Cookie này được thiết kế để tồn tại trong thời gian 2 năm, đồng thời theo dõi tất cả các hoạt động duyệt web của người dùng. Tòa án đã quyết định rằng việc thu thập thông tin của người dùng mà không được sự đồng ý của họ là vi phạm quy định của EU. Năm 2016, Facebook đã kháng cáo thành công khi lập luận rằng họ có trụ sở chính tại châu Âu được đặt ở Ireland nên tòa án Bỉ không có quyền hành phán xét họ. Do vậy, Facebook vẫn được phép tự do theo dõi người dùng (và thậm chí cả những người không phải người dùng) của mình.

Để hồ sơ người dùng trở nên chi tiết hơn nữa, Facebook còn mua thông tin về các hoạt động trực tuyến và ngoại tuyến của bạn từ các bên thứ ba.

Facebook và các nhà môi giới dữ liệu bên thứ ba

Thu thập dữ liệu là một ngành công nghiệp khổng lồ hoạt động trong bóng tối. Các nhà môi giới dữ liệu là những công ty thu thập và phân tích các dữ liệu công khai để xây dựng hồ sơ chi tiết về người dùng. Những hồ sơ này có thể chứa các thông tin như bạn có nuôi chó hay không, bạn thích trà của hãng nào, cỡ giày, bạn đang mang thai hay không, và thói quen mua sắm bằng thẻ tín dụng. Theo New York Times, Acxiom, một trong những công ty môi giới dữ liệu lớn nhất thế giới, người dùng được phân chia thành các nhóm rất nhạy cảm như “người thừa kế tiềm năng”, “người trưởng thành với bố mẹ có chức có quyền”, “đang ăn kiêng”, “thích bài bạc”, “đang cần tiền” và “có hút thuốc lá”.

Làm thế nào mà các nhà môi giới này có thể thu thập thông tin về bạn? Họ lấy chúng từ dữ liệu mở của chính phủ (ví dụ, nếu bạn thực hiện quyên góp chính trị), các thông tin công khai (hồ sơ cá nhân trên mạng xã hội), và dữ liệu thương mại (những thanh toán do bạn thực hiện). Bất kì cuộc thi, khảo sát, bảo hành, thanh toán bằng thẻ hay thậm chí là đăng kí dịch vụ (subscription) đều được tính đến. Những dữ liệu này được cung cấp cho các thuật toán phức tạp, từ đó phân loại bạn theo nhiều hạng mục khác nhau.

Thu thập dữ liệu là việc rất phổ biến tại Mỹ, nơi luật bảo vệ dữ liệu vẫn chưa được hoàn thiện. Các công ty môi giới dữ liệu thậm chí không có nghĩa vụ phải cho bạn thấy rằng hồ sơ thông tin của họ về bạn có chứa những gì. Ngay cả khi họ quyết định làm điều đó để “thể hiện tính minh bạch”, họ vẫn có thể chọn lọc thông tin hoặc biến quá trình truy cập thông tin trở nên khó khăn một cách nực cười.

Để bạn có thể hiểu rõ hơn về phạm vi của ngành công nghiệp thu thập dữ liệu, công ty Datalogix (đây cũng là công ty môi giới dữ liệu đầu tiên mà Facebook kí hợp đồng vào năm 2012) có thông tin về hầu hết mọi hộ gia đình tại Mỹ và nắm trong tay lượng thông tin giao dịch người dùng lên tới 1.000 tỷ USD. Acxiom, một công ty môi giới khác có liên kết với Facebook có thông tin về khoảng 500 triệu người tiêu dùng trên toàn thế giới, với khoảng 1.500 điểm dữ liệu cho mỗi người.

Những loại quảng cáo của Facebook do các bên thứ ba cung cấp thường là về tài chính, chẳng hạn như nguồn thu nhập hàng tháng, giá trị tài sản, hoặc bạn có đi đến những cửa hàng giá rẻ để mua đồ hay không.

Cách Facebook sử dụng dữ liệu của bạn

Dữ liệu Facebook thu thập được dùng để cung cấp cho các dịch vụ, chẳng hạn như đưa ra các nội dung đề xuất, giúp bạn tìm một sự kiện tại địa phương hoặc hiển thị tin tức phù hợp với sở thích của bạn.

Ngoài ra, thông tin cũng được chia sẻ với tất cả các nền tảng và ứng dụng mà Facebook sở hữu [bạn đọc có thể xem lại phần trên].

Cuối cùng, Facebook sử dụng dữ liệu của bạn để cung cấp cho các dịch vụ tiếp thị. Theo như chính sách sử dụng dữ liệu của Facebook: “Với điều này, chúng tôi sử dụng tất cả các thông tin chúng tôi có về bạn để hiển thị cho bạn những quảng cáo có liên quan”. Facebook không chia sẻ những thông tin mang tính nhận dạng cá nhân (những thông tin có thể dùng để xác định bạn như tên hay địa chỉ email). Tuy nhiên, nó chia sẻ tất cả các loại thông tin khác, bao gồm sở thích của bạn, lịch sử duyệt web, địa điểm, thông tin thanh toán, trạng thái mối quan hệ, thông tin gia đình,…

Sự nguy hiểm của việc tạo hồ sơ thông tin cá nhân

Việc sử dụng dữ liệu của bạn cho mục đích tiếp thị có thực sự là một vấn đề không? Xét cho cùng, Facebook không chia sẻ cái gọi là thông tin nhận dạng cá nhân. Rất ít doanh nghiệp có thể tồn tại đến ngày nay nếu như họ không thể nhắm đến đúng đối tượng người dùng. Bên cạnh đó, một số người tiêu dùng cho rằng việc các quảng cáo được chỉnh sửa sao cho phù hợp với nhu cầu của họ cũng khá tiện lợi.

Tất cả mọi thứ đều còn phụ thuộc vào quy mô. Peter Eckersley, một nhà khoa học máy tính tại Electronic Frontiers, nói rằng ngay cả khi các công ty sử dụng những phương pháp thu thập thông tin của Facebook, không có công ty nào có thể sử dụng toàn bộ chúng cùng một lúc.

Bên cạnh mối lo ngại hiển nhiên nhất là có quá nhiều thông tin được tập hợp tại một công ty (khi Facebook có 1,94 tỷ người dùng thường xuyên hàng tháng trong năm 2017), dữ liệu có thể bị lạm dụng bởi các nhà quảng cáo theo nhiều cách khác nhau. Ví dụ, chủ xe máy có thể nhìn thấy các quảng cáo bảo hiểm có giá cao hơn mặt bằng chung, hay những người có thu nhập thấp chỉ được giới thiệu mua nhà chất lượng thấp.

Bạn có thể “rút lui” hay không?

Câu trả lời ngắn gọn là không.

Câu trả lời “dài gọn” là nó còn phụ thuộc vào việc bạn muốn rút lui khỏi cái gì. Bạn có thể ngưng việc nhìn thấy những quảng cáo được chỉnh sửa dựa trên sở thích, nhưng điều đó không có nghĩa là Facebook sẽ ngừng theo dõi bạn.

Yêu cầu các công ty môi giới dữ liệu dừng việc thu thập dữ liệu của bạn, về lý thuyết là có thể, nhưng trên thực tế lại là một công việc gần như bất khả thi. Để thoát khỏi Datalogix, bạn sẽ phải gửi yêu cầu kèm theo bản sao của ID (giống như CMND của Việt Nam). Julia Angwin, tác giả của cuốn sách Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance đã từng thử rút lui khỏi 92 công ty môi giới dữ liệu có tùy chọn cho phép rút lui. Kết quả là, trong phần lớn số lần thử, bà đều thất bại.

Có một số cách để giảm thiểu thiệt hại. Bạn có thể đổi tùy chọn quyền riêng tư để quyết định xem ai có thể xem các bài đăng và thông tin trang cá nhân của bạn trên Facebook.

Ngoài ra, bạn cũng có thể cài đặt Tor, một trình duyệt giúp bạn ẩn danh (phần nào) trên Internet.

Tuy nhiên, cách duy nhất để ngăn chặn việc thu thập thông tin của Facebook chính là xóa tài khoản của bạn. Như trong chính sách sử dụng dữ liệu có nói: “Chúng tôi lưu trữ dữ liệu lâu nhất có thể để cung cấp các sản phẩm và dịch vụ cho bạn và mọi người. Thông tin có liên quan đến tài khoản của bạn sẽ được giữ cho đến khi tài khoản của bạn bị xóa, trừ khi chúng tôi không còn cần đến những dữ liệu đó để cung cấp sản phẩm và dịch vụ nữa”.

Tất nhiên, từ bỏ Facebook không phải là chuyện đơn giản, khi nó đã trở thành một phần trong cuộc sống hiện đại của mỗi chúng ta. Điều bạn nên làm là cân nhắc thật kỹ, liệu những gì mà Facebook (và những nền tảng khác thuộc sở hữu của Facebook) đem lại có đáng với những gì chúng ta đã bỏ ra hay không?

 

Một câu truyện về thế giới Hacker


Hacker người Ukraine – vũ khí lợi hại nhưng cũng là ác mộng của FBI

Câu chuyện bên dưới do trang Wired kể lại về một hacker người Ukraine đã tự nộp mình cho Mỹ, làm việc với FBI để tóm một số tin tặc khác. Nhưng rồi chàng hacker này lại quay sang tấn công AT&T và một số trang khác hòng lấy được tiền chuộc để tránh tiết lộ các thông tin mật và mã nguồn phần mềm VMWare. Câu chuyện này khá ly kì, không khác gì phim hành động, tuy hơi dài nhưng rất hấp dẫn nên anh em chịu khó xem hết. Qua đó, chúng ta cũng thấy được sự giúp đỡ tận tình của một nhân viên FBI trong quá trình giúp người hacker này thoát khỏi án nặng cả trên đất Mỹ lẫn sau khi anh quay lại Ukraine.

Đến Mỹ

Tháng 1/2001, Maksym Igor Popov, một chàng trai trẻ 20 tuổi, bước đi một cách lo lắng bên ngoài cửa Đại sứ quán Mỹ tại London. Người ta cứ tưởng anh là một sinh viên chuẩn bị xin visa đi du học, nhưng thực chất anh là một hacker, là một thành viên của một băng đảng tin tặc Đông Âu đã đột nhập và tống tiền nhiều công ty ở Mỹ. Giờ đây anh đang chuẩn bị gặp một nhân viên FBI, người sẽ đưa cho anh passport và một tấm vé tới Mỹ, đổi lại anh sẽ phải làm việc cho FBI dưới danh nghĩa là một chuyên gia bảo mật.

Popov lo lắng như cũng rất hứng thú. Anh đã bỏ lại phía sau đất nước Ukraine, bỏ lại cha mẹ và tất cả những gì thân thuộc với mình. Anh cũng là một người đang bị truy nã trên toàn thế giới, giống như hình tượng của một hacker trong những quyển tiểu thuyết mà anh thích. Giờ anh sẽ làm mới lại mình bằng cách “bán” những kiến thức về bảo mật cho chính phủ Mỹ để lấy mức lương tạm được, sau đó sẽ chuyển sang làm một startup Internet nào đó rồi trở nên giàu có. Và giờ đây, anh cùng với người nhân viên FBI đó đang trên đường sang Mỹ.

Ukraine-Hacker-FBI

Khi máy bay đáp xuống, mọi thảo thuận với Popov đã thay đổi một chút. Người nhân viên FBI từng tỏ ra thân thiện giờ đang ném Popov vào một căn phòng cách ly, sau khoảng 1 giờ thì quay lại với một công tố viên liên bang kèm theo một “đề nghị”: Popov sẽ trở thành người liên lạc của FBI, làm việc cả ngày và lừa những người bạn tội phạm của anh vào lưới FBI. Nếu từ chối, anh sẽ đi thẳng vào tù.

Popov bị sốc. Anh được đưa về một căn nhà ở Fair Lakes, Virginia với sự canh giữ 24 tiếng liên tục bởi FBI. Anh được hướng dẫn là hãy nói chuyện với những người bạn của mình bằng tiếng Nga, trong lúc đó FBI sẽ thu lại tất cả. Nhưng Popov có mánh riêng của mình. Anh giả vờ như hợp tác trong khi vẫn sử dụng các thuật ngữ Nga để cảnh báo đồng bọn của mình rằng anh đã nằm trong tay chính phủ Mỹ. Khi sự việc bị phát hiện 3 tháng sau đó, FBI đã giận dữ lôi anh khỏi căn nhà an toàn của mình và đưa vào một nhà tù nhỏ để chuẩn bị đối mặt với các cáo trạng về việc tống tiền lúc trước. Miệng thì anh chửi thề nhưng anh thật sự lo sợ. Hàng loạt công tố viên đang xếp hàng chờ để đưa anh vào tù.

Ngay lúc đó, một nhân viên FBI khác ở Santa Ana, California, và một đặc vụ tên Ernest “E. J.” Hilbert lại tin rằng chính phủ Mỹ đang cần Popov hơn bao giờ hết.

Đánh vào Western Union đòi tiền chuộc

Hilbert nhận ra Mỹ đang ở một thời khắc quan trọng về chiến tranh mạng. Trong những năm 1990, hack chủ yếu là để cho vui. Nhưng tới năm 2000, các nước Đông Âu bắt đầu ngập tràn thư rác, thư lừa đảo, trang web bị hack, trộm thẻ tín dụng… Việc hack khi đó đã dính dáng tới những tổ chức vì lợi nhuận. Năm 2001, hacker tại Ukraine và Nga đã mở trang web CarderPlanet chuyên bán thông tin cá nhân đã trộm được cũng như thông tin thẻ trên đó. CarderPlanet cho thấy một hiểm họa nổi lên với nền công nghệ toàn cầu: các vụ hack sẽ có khả năng mở rộng, không phải bình thường mà là rất nhanh.

Quay trở lại với Popov, anh lớn lên tại một thị trấn ở Ukraine nằm cách thủ đô Kiev 2km về phía tây. Anh bắt đầu tiếp xúc với máy tính năm 15 tuổi, khi đó cha của anh mang về một chiếc PC và một cái modem để lên mạng. Nó là một chiếc Poisk-I, bản sao chép do Ukraine làm dựa trên mẫu IBM XT. Khi được xem bộ phim Hackers (1995), Popov biết rằng anh sẽ là một hacker nằm ngoài vòng pháp luật, và anh sẽ kiếm tiền từ việc đó.

Popov không thiên về kĩ thuật như những người bạn của mình, nhưng anh lại có tài quản lý, thuyết phục người khác và khả năng thiên bẩm về ngôn ngữ. Anh bắt đầu kiếm tiền bằng cách xài những thẻ tín dụng trộm được, kèm theo khả năng tiếng Anh cực kì lưu loát để gọi điện và mua những thứ anh muốn. Cũng trong thời gian đó, các nhóm gangstar bắt đầu biết về những cú lừa đảo trực tuyến của Popov và bắt đầu xuất hiện tại nhà của anh để bàn chuyện “làm ăn”. Popov quyết định sẽ thử kiếm tiền bằng cách mạnh tay hơn. Anh sẽ trộm dữ liệu khách hàng của các công ty, sau đó liên hệ với công ty và cung cấp dịch vụ “tư vấn bảo mật” để thông tin của vụ trộm không bị lộ ra ngoài, đổi lại công ty phải trả tiền cho Popov.

Tháng 7/2000, nhóm của Popov hack vào E-Money, một dịch vụ thanh toán ở Mỹ (nay đã giải thể) và trộm dữ liệu của 38.000 khách hàng. Họ cũng tấn công vào trang web của Western Union để lấy thêm 16.000 dòng dữ liệu về tên, địa chỉ, password và thông tin thẻ tín dụng. Popov tiếp cận những công ty này và đưa ra lời hứa hẹn sẽ ngừng tấn công, đồng thời im hơi lặng tiếng để đổi lại khoản tiền 50.000$ đến 500.000$.

Kết quả không như anh mong đợi. E-Money giả vờ thỏa thuận với anh trong khi vẫn liên lạc với FBI, Western Union thì thông báo rộng rãi về lỗ hổng này. Vậy nên Popov không thể lấy được tiền. Trong lúc đó, căng thẳng của anh với các tên gangster khác đang lên cao. Anh đang bị kẹt tại quê nhà của mình, giữa bộn bề những vụ lừa đảo và bạo lực. Anh nghĩ tới việc nộp mình cho Mỹ, để thoát khỏi Ukraine và “reboot” lại bản thân.

Giờ thì anh lại thấy mình đang ở trong một nhà tù gần văn phòng của Western Union, thật trớ trêu. Ít nhất là cho đến khi đặc vụ Hilbert tìm thấy anh.

Hilbert có kinh nghiệm giải quyết những tên hacker và các vụ án liên quan đến máy tính. Nói cách khác, Hilbert hiểu hacker nghĩ gì và muốn gì. Hilbert biết rằng với khả năng tiếng Nga và kinh nghiệm về bảo mật của Popov, anh ta có thể thâm nhập vào những nơi mà FBI không thể tới gần. Cụ thể, đó sẽ là những phòng chat ngầm, các bảng tin bị ẩn, các mối quan hệ, và đưa những thông tin quý giá đó cho FBI xử lý. Vấn đề ở đây là phải làm sao quản lý Popov thật kĩ lưỡng, đè lại cái tôi của anh ta và cho thấy FBI đang cần kĩ năng của anh.

Hilbert thảo luận kế hoạch của anh với một công tố viên ở Los Angeles, người đang thụ lý một vụ án của Popov, và sau đó hai người ngồi lại với Popov và luật sư của mình. Bốn người đồng ý với một bản thỏa thuận. Popov sẽ chỉ phải chịu một vụ án, những vụ còn lại sẽ được xóa nếu Popov dành thời gian làm gián điệp ngầm cho FBI. Lần này, anh phải đi nói chuyện với một nhóm người lạ, những người không hề tin tưởng Popov. Hilbert gọi đây là nhiệm vụ thu thập thông tin tình báo, giống như những gì James Bond làm. “Tôi thật sự rất xem trọng kĩ năng của anh” – Hilbert nói. Tháng 3/2002, Popov kí vào bản thỏa thuận và Hilbert có được một chú chuột chũi của mình.

Bắt đầu làm việc

Sau chuyến bay dài, Hilbert dẫn Popov vào một căn phòng trong ngày làm việc đầu tiên. Ở đây có một cái ghế, một cái bàn và rất nhiều máy tính Windows thu được từ những vụ đột nhập. Hilbert còng cùi chỏ của Popov vào bàn.

Họ gọi nhiệm vụ này là “Ant City”. Giờ Popov đã online trở lại, anh sử dụng một danh tính mới và bắt đầu thâm nhập vào các phòng chat ngầm cũng như đăng thông tin lên CarderPlanet. Anh đóng giả là một tên lừa đảo người Ukraine đang đi săn thông tin thẻ tín dụng bị đánh cắp. Mục tiêu của anh bây giờ là bắt được một trong những người đứng đầu của CarderPlanet, người được biết tới với nickname Script. Popov bắt đầu liên hệ vào đầu tháng 9, cả hai bắt đầu chat riêng qua phần mềm ICQ vốn được ưa chuộng ở Châu Âu. Hai tuần sau, Popov quyết định mua 400$ dữ liệu thẻ tín dụng. Khi gửi dữ liệu này cho Popov ở California, Script đã phạm một tội liên bang ở Mỹ. Bằng chứng của Hilbert sau đó giúp cảnh sát Ukraine bắt được Script, tuy nhiên 6 tháng sau hacker này đã được thả.

Việc thu thập bằng chứng như thế này là một thứ quan trọng và chiến lược với Hilbert. Bằng cách rải một ít tiền để Popov tạo dựng mối quan hệ, họ sẽ có được một số thông tin thẻ. Dựa vào đây, Hilbert có thể làm việc với các đơn vị phát hành để xác định nguồn gốc của thẻ và nguyên nhân rò rỉ.

Ukraine-Hacker-FBI-2

Một số ngày thì ngắn, một vài ngày thì dài đến 10 tiếng làm việc. Tuy nhiên, mặc cho Popov có thành công đến đâu thì tới cuối ngày, anh vẫn quay trở lại tù, còn Hilbert thì về nhà với gia đình. Nhưng vào ngày lễ tạ ơn, Hilbert đã chuẩn bị một món quà bất ngờ cho Popov. Hôm đó, khi Popov tới chỗ làm, anh thấy một cái projector đã được dựng sẵn và đang chĩa vào tường. Hilbert nhấn một vài phím trên laptop và bộ phim “The Fellowship of the Ring” bắt đầu được chiếu lên. Bữa trưa, Hilbert đem đầy đủ các món Tạ Ơn: gà tây, sốt cranberry, khoai lang, thậm chí có cả bánh bí đỏ. Popov cảm thấy cảm động vì Hilbert đã chọn dành thời gian của ngày lễ này với anh thay vì với gia đình.

Vụ án 200.000$

Khi thông tin về Ant City bắt đầu lan rộng, Hilbert nhận được yêu cầu giúp đỡ từ các văn phòng FBI khác để tìm hiểu về một số vụ hack đang diễn ra. Tháng 2 năm 2003, có một vụ lớn chưa từng có: một kẻ nào đó đã xâm nhập vào Data Processing International (DPI) – một đơn vị xử lý thanh toán, để trộm thông tin của 8 triệu thẻ. Popov bắt đầu hỏi về DPI và có một sinh viên 21 tuổi ở Nga với nickname là RES, biết về 3 hacker chịu trách nhiệm của vụ án này.

Popov nói anh muốn mua hết 8 triệu thẻ đó với 200.000$, tuy nhiên anh cần một mẫu thử nghiệm nhỏ trước. Mẫu nhỏ này sẽ giúp anh xác định xem thẻ có thật sự đến từ vụ rò rỉ của DPI hay không. RES không tin Popov có đủ tiền để chi trả vì từ trước đến giờ anh chỉ thực hiện các thương vụ nhỏ.

Hilbert nghĩ ra một giải pháp. Hilbert, Popov và một số nhân viên FBI khác đi tới một ngân hàng gần đó. Ngân hàng đã đồng ý giúp đỡ bằng cách lấy tiền từ trong két ra và để trên bàn. Hilbert tháo còng cho Popov và quay một video cảnh Popov đang cầm tiền. “Hãy nhìn vào đống tiền này đi. Chúng rất thật (chửi tục), không có gì giả cả (chửi tục). Tôi sẽ chuyển nó vào tài khoản của mình”.

Ukraine-Hacker-FBI-3

Đoạn video đã làm cho nhóm hacker Nga hài lòng. Việc xác định ra RES còn dễ dàng hơn. Popov nói với hacker này rằng số tiền của anh đến từ công việc ở một công ty thẻ tín dụng tên là HermesPlast. Popov gợi ý RES hãy nộp đơn xin việc làm vào đây, gửi cho hắn ta trang web công ty và chia sẻ email của “ông sếp”, “Anatoly Feldman”.

RES gửi cho Feldman hồ sơ vào cùng ngày hôm đó, kèm theo là chứng minh nhân dân Nga của hắn. Tất nhiên, HermesPlast là công ty giả của Hilbert và Popov. Giờ FBI(web.com) đã có tên thật của RES, ngày sinh và địa chỉ. Và thật ngạc nhiên khi mánh này có thể được dùng đi dùng lại. Có một sự thật mà Popov luôn biết chắc về những hacker Đông Âu: họ thật sự muốn có một công việc.

Lần này, FBI là mục tiêu

28 tháng sau khi đến Mỹ, Popov được trả tự do ở hạt Orange, California, cách Disneyland 8 dặm. Tuy nhiên, anh không có giấy tờ nhập cư rõ ràng nên khó xin việc. Hilbert sắp xếp để FBI thuê cho Popov một căn hộ và trả lương 1000$/tháng cho anh. Nhưng Popov không thể quen được với cuộc sống này. Với sự cho phép của tòa, Popov được phép về lại Ukraine với điều kiện anh sẽ quay trở lại Mỹ sau khi đã hoàn thành án phạt của mình. Hilbert chở anh ra sân bay và biết rằng sẽ không bao giờ gặp lại Popov nữa.

Chương trình Ant City cũng đóng cửa. Theo thống kê của Hilbert, chiến dịch đã tránh cho 400.000 tài khoản thẻ tín dụng không bị phát tán ra thị trường chợ đen, đồng thời cảnh báo cho 700 công ty rằng họ đang hoặc đã bị tấn công bởi các hacker. 10 nghi phạm đã bị kết án, trong đó có Script, nhưng không có tên nào được giao cho Mỹ.

Khi về lại Ukraine, Popov lập một công ty về bảo mật của riêng mình tên là Cybercrime Monitoring Systems, gọi tắt là Cycmos. Cycmos chuyên thâm nhập vào các chợ ngầm và thông báo cho các công ty đang trở thành mục tiêu. Hilbert đồng ý. Có vẻ như anh đang biến kĩ năng mình học được từ Ant City thành một doanh nghiệp hoàn toàn đúng pháp luật.

Đến giao thừa năm 2004, điện thoại của Hilbert reo lên. Là Popov gọi. “Anh biết không, tôi có tin mới đây”. Đã có một vụ tấn công lớn, lần này FBI chính là nạn nhân. Popov đang theo dõi một nhóm hacker sử dụng công nghệ tên là X.25, nó được dùng để vận hành các mạng ở thập niên 70 và 80. Tới năm 2004, X.25 đã rất cũ nhưng vẫn còn nhiều doanh nghiệp và đơn vị chính phủ kết nối vào.

Dựa vào lỗ hổng của X.25, nhóm hacker đã đánh vào được một data center (trung tâm dữ liệu) của AT&T ở New Jersey, đây là nơi đặt mail server của rất nhiều cơ quan chính phủ Mỹ. Một trong số đó có FBI, và nhóm người Nga này đã có quyền truy cập vào địa chỉ của mọi nhân viên FBI.

Hilbert nhanh chóng gọi cho sếp của mình và dẫn đầu một cuộc điều tra. Hilbert đồng ý trả cho Cycmos 10.000$ để mua bất kì tài liệu nào bị rò rỉ cũng như biết danh tính của các hacker. Popov đến và đưa ra 2 tài liệu, một trong số đó liên quan tới CarderPlanet và một tài liệu khác về bảo mật. Tất cả đều được đánh dấu là tài liệu mật và không được chuyển qua Internet. Một số trang còn ghi danh tính của hơn 100 hacker đang trong tầm ngắm, nhiều người được đánh dấu là “mục tiêu ưu tiên cao” hoặc “đang phối hợp với chính phủ”. Nhà Trắng cũng được cảnh báo, đưa vụ việc lên tầm cao hơn.

Sau đó, Popov đưa Hilbert vào một phòng chat ngầm và tìm thấy gã lãnh đạo người Nga của nhóm X.25. Rất nhanh chóng, Hilbert bắt đầu nói chuyện với Leonid “Eadle” Sokolov, một sinh viên kĩ thuật ở Saint Petersburg, Nga. Khi được hỏi, Sokolov thừa nhận mình là người đã đột nhập vào AT&T và trộm tài liệu. Vậy là Hilbert đã có được hắn. Đây là vụ án lớn nhất trong sự nghiệp của Hilbert.

Nhưng rồi có một vấn đề nhỏ. Vào ngày 10/2/2005, Hilbert được gọi vào một cuộc họp, ở đó có 5 giám sát viên và một người công tố đang giận dữ qua điện thoại. Hóa ra, cũng có nhiều doanh nghiệp khác bị ảnh hưởng từ vụ X.25, trong số đó có EMC và mã nguồn của phần mềm ảo hóa nổi tiếng VMWare đã bị khai thác. Nếu mã nguồn này lộ ra, hacker từ khắp mọi nơi có thể dò lỗ hổng của nó. Trong trường hợp xấu nhất, hacker có thể thoát ra khỏi máy ảo và đánh vào hạ tầng thật bên dưới.

Với danh nghĩa “Denis Pinhaus”, Popov đã tiếp cận EMC và cảnh báo về vấn đề này. Với mức giá đúng, Popov hứa sẽ không để mã nguồn lọt ra ngoài và cung cấp thông tin kĩ thuật cho EMC về lỗ hổng. Để đảm bảo, anh ta đưa ra liên hệ của E. J. Hilbert để làm tin. EMC khi đó xem lời chào hàng này như là một nỗ lực chống lại luật và đã báo cáo cho văn phòng luật sư. Vụ việc tới tay của Stephen Heymann, một công tố viên “cứng cựa”, người cũng đã thụ lý vụ án Aaron Swartz. Giờ đây, đặc vụ Hilbert đang bị điều tra bởi Bộ tư pháp.

Heymann muốn biết người tên Pinhaus này là ai, và muốn tên thật của hắn để dẫn độ từ Ukraine về Mỹ. Hilbert nói rằng Heymann có thể thoải mái lục tìm hồ sơ của FBI để tìm ra tên thật của Pinhaus, ông cũng có thể thoải mái soạn thảo các đơn kiện với cái tên Pinhaus, nhưng ông sẽ không lấy được thông tin đó từ Hilbert. Rõ ràng, Heymann không hài lòng. Trước đó ông đã từng bỏ tù một nhân viên FBI khác khi cố gắng bảo vệ một kẻ sát nhân để giữ cho hắn ta tiếp tục làm người liên lạc.

Một người giám sát yêu cầu Hilbert rời khỏi phòng. Anh đi tới máy tính của mình và nhắn tin cho Popov. “Anh phải dẹp vụ này ngay, được không? Điều này rất quan rọng. Mọi người đang theo dõi vụ này”.

Sau đó, Hilbert quay trở lại với vụ AT&T. Sokolov bị buộc tội và cảnh báo đã được gửi tới Interpol. Khi Sokolov rời nước Nga và đến nước nào có hiệp định dẫn độ với mình, hắn ta sẽ bị bắt ngay lập tức. Popov được trả tiền và được gửi một bức thư cảm ơn từ FBI để gắn lên website của mình. Tất cả mọi thứ nhanh chóng chìm vào quá khứ.

4 tháng sau, FBI yêu cầu Hilbert cắt mọi liên lạc với Popov và giao nộp 600 trang dữ liệu chat giữa hai người trong vòng 18 tháng qua. Hilbert cũng không còn công tác tại bộ phận tội phạm mạng nữa mà chuyển sang bộ phận chống khủng bố.

Hilbert dần dần nhận ra có gì đó không ổn. Đồng nghiệp ngừng nói chuyện với anh, khi anh nộp đơn vào vị trí giám sát ở Los Angeles thì bị đưa ra khỏi danh sách và được thông báo là không nộp đơn lại. Lúc này, Hilbert mới biết mình đang bị điều tra trong cả năm qua vì tội âm mưa lừa đảo chính phủ, tiết lộ thông tin mật cho bên ngoài (là khi anh nói cho Popov về vụ EMC).

Hilbert cảm thấy tuyệt vọng. FBI là công việc mơ ước của anh, nhưng vụ việc đã chấm dứt tất cả. Anh còn có 2 đứa con ở nhà và một đứa thứ 3 sắp ra đời. Anh dần dần tìm việc ở các công ty tư nhân và đến tháng 2/2007, anh chính thức nghỉ việc ở FBI.

Ukraine-Hacker-FBI-4

Mọi chuyện kết thúc…

Khi Popov gọi lại cho Hilbert, lúc đó anh đang làm ở vị trí tư vấn viên. Trong hơn 6 năm kể từ lần cuối họ nói chuyện, Hilbert mới nhận lại được cuộc gọi từ một người “quen”. Lần này, Popov không có thông tin rò rỉ hay bất kì thứ gì khác, anh chỉ nói lời cảm ơn. “Anh ấy gọi tên để cảm ơn về cách tôi đối xử với ảnh trong thời gian ở tù. Giờ anh ấy đã về nhà, thay đổi cuộc sống, lập gia đình. Anh ấy nợ tôi tất cả”.

Vụ điều tra lúc đó vẫn chưa kết thúc. Đã có lúc các nhà điều tra đến tận văn phòng anh để đặt câu hỏi. Năm 2009, Hilbert được tuyên miễn tội khi Bộ tư pháp hủy các cáo buộc.

Nhưng có một thông tin mà sau này người ta mới biết, đó là EMC đã âm thầm trả cho Popov 30.000$ để lấy thông tin về lỗ hổng, đồng thời hứa trả thêm 40.000$ nữa trong vòng 4 năm sau nếu mã nguồn không bị phát tán. Popov giữ đúng lời hứa, nhưng khi yêu cầu EMC trả số tiền còn lại thì EMC đã vờ như không có gì xảy ra.

Vậy là Popov quyết định trả thù. Popov tạo một danh tính online mới là “Hardcore Charlie” và ngày 23/4/2012, 520 dòng code đầu tiên của VMWare xuất hiện. Nhiều chức năng của nó vẫn còn xuất hiện trong các sản phẩm VMWare đến tận ngày nay. Lúc này, EMC mới đi thuê tất cả những chuyên gia bảo mật mà họ có thể tìm được để vá hết các lỗ hổng. 10 ngày sau đó, bản cập nhật đầu tiên được phát hành. Khi Popov đưa ra một số lượng code lớn hơn vào tháng 11/2012 thì tất cả lỗ hổng quan trọng đều đã được bít lại.

Popov cũng thừa nhận rằng anh chính là người đứng sau vụ X.25 cùng với Sokolov. Ban đầu, cả hai chỉ định đòi 150.000$ từ AT&T để giữ bí mật về vụ việc nhằm tránh ảnh hưởng tới các hợp đồng với chính phủ. Chỉ khi AT&T từ chối trả tiền thì Popov mới gọi cho FBI. Popov nói anh không cố ý để Hilbert dính vào vụ lừa này. Anh ấy vẫn nhớ về ngày lễ tạ ơn năm 2002, về con gà tây, về bộ phim. “Anh ấy là người bạn duy nhất mà tôi có. Tôi vẫn quý anh ấy, ngay cả khi giờ đây anh ấy không còn ở gần tôi nữa. Tôi vẫn là một hacker mũ đen, và tôi không bao giờ thay đổi. Nhưng ai quan tâm chứ? Tôi vẫn quý anh ấy.” – Popov nói về Hilbert.

 

Nguồn: Wired

https://www.topitworks.com/blogs/hacker-nguoi-ukraine-vu-khi-loi-hai-nhung-cung-la-ac-mong-cua-fbi/