Posts

Vụ lừa đảo Macbook Air

Một vụ lừa đảo khá ly kỳ vừa được phanh phui trên diễn đàn HandHeld VN. Tóm gọn lại thì thủ đoạn lừa đảo khá khôn ngoan:

* A rao bán Macbook Air trên 5giay. Thủ phạm lấy thông tin Macbook Air này, và cả tên + số tài khoản ngân hàng của A, rồi tạo một cuộc đấu giá trên HandHeld VN. Đồng thời thủ phạm liên hệ với A để hỏi mua một laptop hiệu HP.

* B đấu giá thắng với số tiền 23 triệu. Thủ phạm gọi điện cho B, kêu B chuyển tiền vào số tài khoản của A, rồi sẽ giao hàng.

* Sau khi B đã chuyển tiền, thủ phạm thay SIM, dùng một SIM khác gọi cho A, báo rằng mới chuyển tiền, và đến chỗ A để lấy máy laptop HP. Tada, thủ phạm bỏ SIM, rồi lặn. Àh không, hắn còn quay lại Handheld VN để thách thức cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365o kiểu "Catch me if you can".

Rốt cuộc thủ phạm cũng bị bắt. Có nhiều vấn đề thú vị ở đây.

Thứ nhất, đọc tường thuật của HandHeld VN, họ thể hiện rõ họ có thể lấy thông tin của bất kỳ ai từ Internet ISP, tổng đài, ngân hàng...Không rõ họ là ai mà có thể làm chuyện đó một cách dễ dàng như vậy. Dẫu …

Khoe (bắt chước Hòa Thượng THT)

Đang ngủ, bạn gọi điện báo tin vui. Bất ngờ và vui thật! Phải chi ngày nào cũng có tin vui thế này để bắt đầu một ngày ;-)

Giám sát an ninh mạng - hay là làm thế nào để ngăn chặn một cuộc tấn công DDoS trong 20'

(rút ra từ bài nói chuyện tại BarcampSaigon 2009)
Network Security Monitoring or How to mitigate a DDoS attack in 20′

View more presentations from thaidn.Để bắt đầu thì tôi xin chia sẻ một câu chuyện. Cách đây không lâu, web site của một khách hàng bị tấn công từ chối dịch vụ DDoS. Vào lúc cao trào của vụ tấn công, có hơn 10.000 IP đến từ khắp nơi trên thế giới liên tục gửi hàng ngàn yêu cầu mỗi giây đến hệ thống của khách hàng này. Hình ảnh (slide số 4) mà quý vị đang thấy trên màn hình gồm có 2 phần nhỏ. Phần ở trên là lưu lượng dữ liệu ra vào hệ thống lúc bình thường, không bị tấn công. Phần ở dưới là lưu lượng dữ liệu ra vào hệ thống của ngay tại thời điểm đang bị tấn công dữ dội.Như quý vị cũng thấy, chỉ trong vòng 10′, từ lúc 16h10 đến 16h20, lượng dữ liệu ra vào đã tăng đột biến lên gấp gần 10 lần lúc bình thường. Nhưng đồng thời, chỉ trong vòng chưa tới 20′, chúng tôi đã kiểm soát được vụ tấn công này, và đưa toàn bộ hệ thống trở lại tình trạng bình thường. Chúng tôi làm được nh…