Home » Công nghệ thông tin

Category Archives: Công nghệ thông tin

Trí tuệ nhân tạo cho thấy khả năng đối phó bệnh khiếm thị

Các nhà nghiên cứu đã tìm ra một cách để ứng dụng trí thông minh nhân tạo để chống lại một biến chứng của bệnh tiểu đường gây ảnh hưởng đến mắt.

Các nhà nghiên cứu thuộc Viện mắt Byers Đại học Stanford đã tìm ra cách sử dụng trí thông minh nhân tạo để chống lại một biến chứng của bệnh tiểu đường ảnh hưởng đến mắt. Sự tiến bộ này có tiềm năng làm giảm tỷ lệ mất thị lực toàn cầu do bệnh tiểu đường.

Trong một nghiên cứu được đăng trên tạp chí trực tuyến về Nhãn khoa, tạp chí Học viện Mắt Hoa Kỳ, các nhà nghiên cứu mô tả cách họ sử dụng các phương pháp deep-learning để tạo ra một thuật toán tự động nhằm phát hiện bệnh võng mạc tiểu đường. Bệnh võng mạc tiểu đường (DR) là một tình trạng gây tổn thương các mạch máu ở phía sau mắt, có khả năng gây mù.

Theodore Leng, M.D., tác giả chính của nghiên cứu cho biết: “Điều chúng tôi chỉ ra là một thuật toán phân loại dựa trên trí thông minh nhân tạo có thể được sử dụng để xác định các bệnh nhân cần được chuyển tới một bác sĩ nhãn khoa để đánh giá và điều trị thêm với độ tin cậy cao. “Nếu được áp dụng trên toàn thế giới một cách hợp lý, thuật toán này có thể làm giảm bớt khối lượng công việc của bác sỹ và nâng cao hiệu quả của nguồn lực chăm sóc sức khoẻ vốn hạn hẹp. Chúng tôi hy vọng rằng công nghệ này sẽ có tác động lớn nhất ở những nơi thiếu bác sĩ nhãn khoa. ”

Một ưu điểm nữa là thuật toán không yêu cầu bất kỳ thiết bị máy tính chuyên dụng, khó tiếp cận hoặc tốn kém để phân loại hình ảnh. Nó có thể được chạy trên một máy tính cá nhân thông thường hoặc điện thoại thông minh với bộ vi xử lý trung bình.

Deep-learning đang là xu hướng trong khoa học máy tính và y học vì nó có thể dạy cho các máy tính làm những gì não chúng ta làm một cách tự nhiên. Điều mà Tiến sĩ Leng và các đồng nghiệp của ông đã làm là tạo ra một thuật toán dựa trên hơn 75.000 hình ảnh từ nhiều bệnh nhân thuộc nhiều sắc tộc khác nhau và sau đó sử dụng nó để dạy cho một máy tính xác định giữa bệnh nhân khỏe mạnh và những người có bất kỳ biểu hiện nào của bệnh, từ nhẹ đến nặng.

Thuật toán của Tiến sĩ Leng có thể xác định tất cả các giai đoạn bệnh, từ nhẹ đến nặng, với tỷ lệ chính xác là 94 phần trăm. Đó là những bệnh nhân mà nên gặp một bác sĩ nhãn khoa để kiểm tra thêm. Bác sĩ nhãn khoa là bác sĩ chuyên về điều trị y khoa và phẫu thuật các bệnh và tình trạng của mắt.

Bệnh tiểu đường ảnh hưởng đến hơn 415 triệu người trên toàn thế giới hoặc 1 trong mỗi 11 người lớn. Khoảng 45% bệnh nhân tiểu đường có thể mắc bệnh võng mạc tiểu đường ở một thời điểm nào đó trong cuộc đời họ; Tuy nhiên, ít hơn một nửa số bệnh nhân ý thức được tình trạng của họ. Phát hiện và điều trị sớm là một phần không thể thiếu để chống lại bệnh khiếm thị trên toàn thế giới .
Các bác sĩ nhãn khoa thường chẩn đoán sự hiện diện và mức độ nghiêm trọng của bệnh võng mạc tiểu đường bằng cách khám trực tiếp ở phía sau mắt và bằng cách đánh giá hình ảnh màu sắc của đáy mắt, lớp lót bên trong của mắt. Với số lượng bệnh nhân tiểu đường trên toàn cầu, quá trình này tốn kém và mất nhiều thời gian. Ngoài ra, các nghiên cứu trước đây đã chỉ ra rằng việc chuẩn đoán là khá chủ quan, ngay cả đối với các chuyên gia được đào tạo. Đây là lý do tại sao thuật toán tự động có hiệu quả sẽ làm giảm tỷ lệ mù lòa trên toàn thế giới.

Ưu tiên An ninh và Di chuyển Đa đám mây – Điều cần Bảo đảm Đầu tiên

Hiện có không ít tin tức về xu hướng áp dụng công nghệ đám mây công cộng trong ngành công nghiệp của chúng ta nhưng những gì không thường xuyên xuất hiện trên tiêu đề là xu hướng sử dụng đa đám mây. Các chuyên và các nhà phân tích như Gartner đề xuất chuẩn hóa các nhà cung cấp dịch vụ đa đám mây IaaS như là một biện pháp an ninh sẵn có tốt nhất.

Khuyến cáo của họ về khối lượng công việc bảo mật trong các đám mây công cộng là một danh sách có thứ bậc bắt đầu với các hạng mục cơ bản nằm trong điều kiện vệ sinh (kiểm soát truy cập, cấu hình, quản lý thay đổi) và sau đó tập trung vào việc bảo vệ khối lượng công việc chính như quản lý lỗ hổng, quản lý log, phân chia mạng và lên danh sách ngoại lệ .

Cũng nên khuyến khích các tổ chức không đặt quá nhiều sự tin cậy vào các nền tảng bảo vệ thiết bị đầu cuối truyền thống thường được sử dụng trong triển khai vật lý / triển khai tại chỗ.

Vì vậy các phương pháp được đề xuất tốt nhất là tập trung vào bảo mật khối lượng công việc, nhưng điều này có ý nghĩa gì đối với các chuyên gia hoạt động an ninh có kiến thức vững chắc về thành công của doanh nghiệp trong môi trường doanh nghiệp truyền thống? Họ làm gì đầu tiên ? Công nghệ an ninh họ nên chọn là gì ? Các tiêu chí cần được xem xét khi trả lời các câu hỏi này phải chịu ảnh hưởng từ “mô hình trách nhiệm chia sẻ” từ nhà cung cấp dịch vụ đám mây cũng như các nhiệm vụ tuân thủ chung như là một sự bắt đầu.

Một khi ta đã hiểu được chúng, đã đến lúc xác định các tài sản quan trọng nhất (như là một phần của khối lượng công việc) đòi hỏi mức bảo vệ cao nhất.

Quan trọng không kém và thường bị bỏ qua là bảo mật của kiểm soát truy cập ở lớp ứng dụng (suy nghĩ về cơ sở dữ liệu hoặc điều khiển dữ liệu khác). Mỗi CSP là khác nhau và đôi khi các mô hình này trùng lặp hoặc mâu thuẫn với các biện pháp tốt nhất hiện có và các yêu cầu về an ninh của công ty.

Các chuyên gia tư vấn cần giữ bình tĩnh

Tất cả điều này có thể cực kỳ nặng nề đối với các doanh nghiệp chuyên nghiệp và phải làm nhiều thứ hơn là cài đặt một phần mềm để hoàn thành mô hình bảo mật hiệu quả. Trước hết, các doanh nghiệp không bao giờ nên ngại phải nhờ giúp đỡ và tìm kiếm sự trợ giúp của các chuyên gia bảo mật những người có chuyên môn và có thể làm việc với các doanh nghiệp trong tất cả các giai đoạn của một kế hoạch an ninh thành công.Ngoài việc tìm kiếm hỗ trợ chất lượng.

Bảo đảm khối lượng công việc của đám mây

Bảo đảm khối lượng công việc của đám mây là ưu tiên hàng đầu. Các yêu cầu nền tảng cơ bản của quá trình này bắt đầu với việc kiểm soát truy cập. Lượng công việc của máy chủ nên xác định hoàn toàn ai hoặc những gì có quyền truy cập. Điều này cũng có nghĩa là có sự kiểm soát chặt chẽ hơn về truy cập quản trị và sử dụng xác thực đa yếu tố.

Sau khi thiết lập kiểm soát truy cập thích hợp, các cấu hình sẽ gỡ bỏ tất cả các thành phần không cần thiết và phải được siết chặt và cấu hình đúng theo các tiêu chuẩn của doanh nghiệp, đồng thời phải được vá lỗi thường xuyên để đóng các lỗ hổng bảo mật tiềm ẩn.

Một thành phần cơ bản khác của bảo mật lượng công việc là từ sự cô lập và phân chia mạng. Quá trình này giới hạn khả năng của máy chủ để liên lạc với các nguồn bên ngoài có thể được thực hiện hoặc thông qua tường lửa nội bộ hoặc tường lửa bên ngoài trên Windows hoặc Linux. Mặc dù phân đoạn này rất quan trọng, nhưng các doanh nghiệp cũng cần phải kiểm tra chặt chẽ khả năng ký lục của hệ thống. Hệ thống ghi chép cho phép các nhà quản lý bảo mật theo dõi chặt chẽ về tình trạng tổng thể của một kế hoạch an ninh.

Một điểm cuối cùng cần quan tâm về bảo mật khối lượng công việc trên đám mây là mã an toàn và kiểm soát ứng dụng. Ứng dụng là một con đường tiếp cận phổ biến cho những kẻ tấn công và chúng nên được đảm bảo an toàn nhất có thể. Điều này được thực hiện tốt nhất bằng cách có ý thức an toàn ngay từ khi bắt đầu vòng đời của một ứng dụng.

Danh sách ngoại lệ nên được sử dụng để hạn chế những chương trình được phép chạy trong hệ thống. Bước đơn giản này là một công cụ bảo mật mạnh mẽ vì tất cả các phần mềm độc hại dưới dạng tệp thi hành sẽ bị chặn ngay lập tức.

Xây dựng một chương trình bảo vệ khối lượng công việc vững chắc nên là ưu tiên hàng đầu đối với bất kỳ doanh nghiệp nào sử dụng các dịch vụ cơ sở hạ tầng đám mây. Mặc dù bước này là rất quan trọng, cần nhớ rằng đây chỉ là một phần trong một kế hoạch an ninh hiệu quả. Sau khi xem xét việc bảo vệ khối lượng công việc, các doanh nghiệp sau đó sẽ tiếp tục đánh giá một số khía cạnh khác của kế hoạch an ninh của họ.

Cũng cần phải nhớ rằng bảo mật trên đám mây là trách nhiệm chung và bất kể nền tảng đám mây bạn đang sử dụng, điều cần thiết là phải thật minh bạch khi xem xét ai chịu trách nhiệm cho khía cạnh bảo mật nào. Với một kế hoạch an ninh vững chắc, sức mạnh của đám mây có thể được sử dụng đến mức tối đa trong khi tạo cho các doanh nghiệp sự yên tâm mà họ xứng đáng được hưởng.

Áp dụng các giao thức quân sự vào thực tiễn Tốt nhất trong an ninh mạng

Thế giới đã suýt phải đối diện với thảm họa hạt nhân vào năm 1983 và đã được cứu bởi Stanislav Petrov, một sĩ quan chỉ huy tại trung tâm chỉ huy hệ thống cảnh báo sớm hạt nhân Oko của Liên Xô.

Petrov đã quyết định không truyền thông tin về một cuộc tấn công hạt nhân của Hoa Kỳ xuất hiện trong hệ thống cảnh báo sớm của ông, bởi vì ông cảm thấy nó không chính xác. Có 5 tên lửa được cho là đã được phóng, và hệ thống cảnh báo sớm là đủ mới để Petrov có thể không tin vào nó, ông nói với BBC trong một cuộc phỏng vấn gần đây.
Dựa vào một biện pháp an ninh duy nhất – cho dù đó là phóng tên lửa hạt nhân hoặc để bảo vệ cơ sở hạ tầng CNTT – là nguy hiểm, đó là lý do tại sao quân đội từ lâu đã thiết lập “nguyên tắc hai người” để ngăn chặn việc vô tình hoặc cố ý phóng vũ khí hạt nhân. Để khởi động một tên lửa hạt nhân theo chương trình hai người, hai người vận hành phải cùng đồng ý rằng mệnh lệnh được đưa ra là có hiệu lực bằng cách so sánh mã ủy quyền trong mệnh lệnh với một mã trong phong bì được niêm phong, giữ trong két sắt được mở bởi cả hai. Nếu mã khớp, cả hai người vận hành phải tự đưa chìa khóa của họ vào bảng điều khiển phóng tên lửa.

Điều hữu hiệu để ngăn chiến tranh hạt nhân và hành vi kinh doanh đúng đắn cũng hữu hiệu cho an ninh mạng. Phần lớn các hệ thống bảo vệ chỉ dựa vào mật khẩu. Nếu một hacker bằng cách nào đó nắm được các mật mã đó thông qua lừa đảo, ví dụ như những điều xảy ra trong các sự kiện chính trị gần đây đã thể hiện khá rõ ràng.

Tốt hơn là xác thực hai yếu tố, trong đó người dùng phải gửi mật khẩu cũng như đáp ứng với một thử thách thứ hai – chẳng hạn như nhập mã được gửi bằng tin nhắn văn bản – để tiến hành các công việc nhạy cảm, chẳng hạn như truy cập tài khoản ngân hàng trực tuyến.

Tại đây, an toàn không được đảm bảo – có rất nhiều tình huống và hoàn cảnh trong đó các vi phạm bảo mật có thể gây hại cho các thông báo như vậy. Thậm chí những người dùng làm đúng mọi thứ và có sử dụng bảo mật hai yếu tố, vẫn bị xâm phạm. Một tổ chức bảo mật có ý thức cần phải làm gì?

Sử dụng xác thực ba yếu tố? Trên giấy tờ, nghe có vẻ tốt hơn, nhưng trong thực tế, người dùng thấy rằng mức độ an ninh là quá nặng nề; Các ngân hàng muốn người dùng thực hiện dịch vụ ngân hàng trực tuyến của họ chắc chắn sẽ cản trở bất cứ điều gì vượt quá việc xác thực hai yếu tố, để không gây quá tải cho khách hàng. Thực tế là ngay từ đầu, những lo ngại về trải nghiệm của người dùng đang hạn chế ngay cả việc sử dụng hai yếu tố.

Như vậy, quy tắc hai người (yếu tố) tại các cơ sở quân sự. Có chăng khả năng các điệp viên của phe đối địch có được cả hai chìa khóa và tiến hành phóng tên lửa một mình? Để ngăn chặn điều đó, các cơ sở hạt nhân vượt xa sự bảo mật hai nhân tố (hoặc con người, trong trường hợp này), và sử dụng “chia sẻ bí mật”.

Ngoài việc yêu cầu hai phím vật lý, cơ sở vật chất yêu cầu hai bộ thông tin để khởi động tên lửa – thông tin được giữ bởi hai người riêng biệt. Mỗi người chỉ có một phần thông tin cần thiết để phóng tên lửa, vì vậy không có cuộc tấn công nào có thể diễn ra trừ khi thông tin được tập hợp và xác nhận đầy đủ. Không biết phần thông tin mà bên kia có, và nếu nó không khớp với thông tin trong phong bì niêm phong, tên lửa không thể được phóng.

Ngay cả khi một điệp viên có thể có được cả hai chìa khóa, họ sẽ thiếu thông tin bí mật cần thiết – và do đó không thể phóng tên lửa. Bởi vì toàn bộ thông tin không được biết đến với cả hai bên, các điệp có thể ‘hack’ hệ thống hai người, nhưng họ vẫn không thể kiểm soát hệ thống khởi động.

Một chương trình chia sẻ bí mật cho người sử dụng thiết bị di động sẽ làm việc theo cách tương tự. Thông tin trong điện thoại sẽ được kết hợp với thông tin được gửi bởi một trang web từ xa. Khi người dùng đăng nhập có hoặc không có mật khẩu của họ – và thậm chí vượt qua thách thức xác thực thứ hai, thiết bị này đang giao tiếp với trang web từ xa một cách vô hình, sử dụng một số kênh để xác minh danh tính.

Các phương pháp chứng thực có thể được tạo ra một cách tự động và minh bạch từ một số yếu tố ngẫu nhiên. Nếu tất cả đều khớp, chúng ta có thể chắc chắn rằng người cố gắng đăng nhập vào tài khoản hoặc thực hiện giao dịch đúng là chủ của tài khỏa đó. Và có vẻ là không thể để một hacker để sao chép toàn bộ mảng thông tin đang được sử dụng trong việc xác thực.

Theo kinh nghiệm đã dạy chúng ta, bất kỳ phương pháp cố định nào về xác thực – mật khẩu, tin nhắn văn bản, sinh trắc học, vv – có thể sẽ bị tổn hại vì hacker liên tục làm việc để tìm ra cách vượt qua các chương trình xác thực.

Một hệ thống an ninh dựa trên phương pháp chia sẻ để kiểm tra dữ liệu ngẫu nhiên theo cách này sẽ đảm bảo an ninh, ngay cả khi một hacker có thể tìm ra cách giả mạo một số phương pháp chứng thực minh bạch, hệ thống chỉ cần phải sử dụng các kênh xác thực khác.

Xin Chào Iot, Tạm Biệt Các Hình Thức Bảo Mật Đơn Giản

Năm 2016 cho chúng ta thấy rằng Internet of Things (IoT) đã khiến mọi thứ thay đổi đối với các mạng nhà cung cấp dịch vụ. Tôi không chỉ đề cập đến control plane hoặc các bộ lọc truy cập mà còn là sự tàn phá của một mạng botnet lớn hơn với sự kết hợp của nhiều thiết bị IoT có thể gây ra.

Mirai là một ví dụ nổi bật, thể hiện sức mạnh tàn phá của một cuộc tấn công có chiến lược – trong trường hợp này khai thác hơn 620Gbps lưu lượng truy cập độc hại.

Quy mô này đã vượt xa trí tưởng tượng của nhiều người. Liệu bất cứ ai ngoài cộng đồng an ninh từng nghĩ đến việc các ​​DVRs hoặc máy quay kết nối để trở thành vũ khí ? Với sự gia tăng của việc kết nối mạng trong các thiết bị hàng ngày, việc tái sử dụng các hệ điều hành và các cuộc chiến giá cả thành phần đang diễn ra, vấn đề chỉ là thời gian.

Vậy điều đó có ý nghĩa gì đối với các nhà cung cấp dịch vụ và họ có thể làm gì để sẵn sàng và đảm bảo tương lai cho cả lợi nhuận lẫn sự đổi mới? Các bản sửa lỗi phải đến từ các mạng của nhà cung cấp dịch vụ, vì chúng đang chứa các thiết bị có khả năng bị tấn công và gần với nguồn tấn công.

Tin vui là phần lớn các nhà cung cấp dịch vụ F5 Networks đang làm việc với vấn đề cực kỳ nghiêm trọng – một lập trường mà tôi nghĩ là đang được nhân rộng trong toàn ngành.

Khuyến khích, bảo vệ mạng đang gia tăng. Ngày nay, nó là một định nghĩa – hoặc ít nhất là một kỳ vọng – rằng các nhà cung cấp dịch vụ sẽ phải phân tích lưu lượng truy cập trong chính mạng của họ, xác định các vấn đề khi chúng xuất hiện và đối phó với các vấn đề như mạng botnet với tốc độ và chất lượng.

Các nhà cung cấp dịch vụ đang buộc phải hợp tác và tôn trọng những thứ như các thông báo flowspec của Giao thức Border Gateway (BGP). BGP là giao thức quản lý việc các gói tin được định tuyến qua Internet thông qua việc trao đổi thông tin định tuyến và khả năng truy cập giữa các router vòng ngoài .

Điểm mấu chốt là chúng ta cần vũ khí tốt hơn để có cơ hội chiến đấu. Sức mạnh xử lý là hữu ích, nhưng chúng ta cần những cách thức thông minh hơn để đối phó với các cuộc tấn công. ở đây SSL offloading là chìa khóa trong việc bảo vệ control plane và các tài nguyên trung tâm dữ liệu, giúp ngăn ngừa việc trốn tránh thông qua mã hóa trong khi phân tích hành vi cho phép chúng ta phát hiện ra các cuộc tấn công mới, tự động hóa việc tạo chữ ký và chia sẻ thông tin trên toàn bộ cộng đồng địa phương và /hoặc toàn cầu.

Khi các cuộc tấn công nhắm mục tiêu cả hai lớp Hệ thống Kết nối Mở (OSI) và tính sức mạnh của chính nó, điều quan trọng là phải có một sự hiểu biết toàn diện về các ứng dụng và các giao thức. Khả năng phân biệt lưu lượng truy cập tốt hay xấu bây giờ là điều cần thiết để đảm bảo có đủ các biện pháp phòng ngừa và các dịch vụ quan trọng vẫn hoạt động.

Một kết quả trực tiếp khác của kịch bản đe dọa không gian mạng mới là nhu cầu ngày càng tăng của các giải pháp khai thác khả năng xử lý dựa trên mảng cổng (FPGA) để giúp thu hút lượng dữ liệu khổng lồ.

Môi trường cho các nhà cung cấp dịch vụ đang chuyển hướng với tốc độ ánh sáng và cơ hội và những cạm bẫy từ IoT buộc họ phải suy nghĩ lại cách hoạt động của họ.

Điều này được phản ánh trong sự gia tăng mạnh mẽ của khách hàng đến với chúng ta để hiểu được tất cả, cho dù đó là giải pháp tường lửa S/Gi để bảo vệ cơ sở hạ tầng và thuê bao của họ khỏi các cuộc tấn công, hoặc bảo vệ phạm vi trung tâm dữ liệu – bảo vệ ứng dụng, bảo vệ Các giao thức và hoạt động như một gatekeeper để xác định và đẩy lùi các cuộc tấn công.

Tại F5, chúng tôi cũng chứng kiến ​​một nhu cầu lớn hơn cho việc bảo vệ các ứng dụng dựa trên IoT và các giao thức. Ngoài việc này, củng cố cơ sở hạ tầng bảo mật là bước tiếp theo, nhằm giảm chi phí và độ trễ trong khi tăng tính hiệu quả và khả năng quản lý.

Đứng ngoài cuộc không còn là một lựa chọn nữa. Các vấn đề đang hiện diện ở đó và phát triển rất nhanh. Bây giờ là lúc phải đối đầu với chúng.

AI giúp các nhà tiếp thị thu hút khách hàng tốt hơn

Trí tuệ nhân tạo (AI), sử dụng một thuật ngữ bị kỳ quặc, đã gây ra một sự thay đổi khuôn mẫu đối với các nhà tiếp thị. AI, tóm lại, đang giúp các thương hiệu nhanh chóng cộng tác và học hỏi từ những người theo dõi trực tuyến.

Và mặc dù có rất nhiều người cho rằng AI là mối đe dọa đối với công việc của họ, mặt khác nó có thể lại là một cơ hội vàng để cho các máy móc làm những công việc như hỗ trợ khách hàng, cho phép con người trở nên sáng tạo hơn.

Tất nhiên, vấn đề là ngày nay ta có dữ liệu ở khắp mọi nơi. Nhưng theo Tara Thomas, một nhà sáng tạo nội dung cho Boomtrain, một công ty công nghệ thị trường cung cấp các giải pháp về công nghệ thông tin cho các công ty / tổ chức, cho rằng những khối dữ liệu lớn không làm cho mọi thứ trở nên dễ dàng hơn – “trên thực tế, chúng có thể làm mọi việc trở nên Phức tạp vì vậy bản năng đầu tiên của bạn sẽ là từ bỏ dữ liệu và đi theo trực giác của mình- nhưng điều này sẽ không cho bạn những kết quả chính xác. ”

“Công nghệ có vẻ như là mối đe dọa giờ có thể trở thành đồng minh, tăng cường hiệu quả hoạt động của chúng ta bằng cách giải phóng chúng ta khỏi những nhiệm vụ đã trở thành những thói quen trong quá khứ và cung cấp cho chúng ta những dữ liệu cần thiết để kích thích trí tưởng tượng” ông John Hagel đồng chủ tịch Trung tâm Edge của Deloitte cho biết thêm.

Và đồng sáng lập của HubSpot Dharmesh Shah nói rằng AI sẽ thúc đẩy nhanh việc tiếp thị và bán hàng vì “bất cứ thứ gì có vẻ như là rô bốt hoặc cơ khí đều sẽ đi đến AI” Ông nói thêm rằng Machine learning cũng sẽ làm cho phần mềm bán hàng và tiếp thị hiệu quả hơn bằng cách trao cho nó ” Khả năng làm việc mà không cần chúng ta phải nói rõ cho nó biết phải làm những gì. ”

Một ví dụ thực tế về AI là các công nghệ nhận dạng khuôn mặt. Andy Pringle, người đứng đầu mảng truyền thông biểu diễn tại Performics, một cơ quan tiếp thị kỹ thuật số, đã cung cấp một ví dụ nổi bật về cách các thương hiệu sẽ kết hợp công nghệ nhận dạng khuôn mặt:

Pringle cho biết: “Bạn có thể tưởng tượng các thương hiệu yêu cầu mọi người cho phép nhận diện để đổi lại các tặng phẩm khi họ ra ngoài đi đây đi đó . ” Ví dụ, có một chàng trai đang đợi xe buýt rất lâu trước màn hình kỹ thuật số chạy một chiến dịch quảng cáo bia. Nếu người đó like thương hiệu đó trên Facebook, bạn có thể thấy trước màn hình “xin chào” và đưa cho anh ta một mã phiếu thưởng cho một loại bia miễn phí hoặc kích hoạt một phiếu quà tặng để gửi tới hộp thư Facebook của họ. ”

Và Watson của IBM đang được khá nhiều công ty sử dụng. Như bạn có thể đã biết, Watson là một siêu máy tính của IBM kết hợp trí thông minh nhân tạo và phần mềm phân tích; Nó được đặt tên cho người sáng lập IBM, Thomas J. Watson. Siêu máy tính Watson hiện đang xử lý ở tốc độ 80 teraflops (nghìn tỷ phép tính / giây).

Maria Winans, CMO của bộ phận thương mại của IBM, cho biết một ứng dụng gần đây là The North Face, sử dụng cách hiểu ngôn ngữ của Watson để giúp khách hàng tìm ra chiếc áo khoác hoàn hảo.

“Bạn cũng có thể cá nhân hóa bằng cách sử dụng Machine learning để xác định những lời chào và nội dung tốt nhất theo quy mô.” Bà nói , “Bạn có thể hoạch định mục tiêu và kích hoạt một cảnh báo khi một cái gì đó không hoạt động, với các khuyến cáo về cách cải thiện nó.”

Hai ví dụ khác về AI – tìm mục tiêu quảng cáo và ‘chatbot’. Với việc tìm mục tiêu quảng cáo, Google hiện đang phát triển một công nghệ AI được gọi là RNN – các mạng nơron tái phát “Recurrent Neural Network” – nó có thể gọi lại các thông tin trong một khoảng thời gian ngắn, có khả năng loại bỏ nhu cầu về bất kỳ mã tìm mục tiêu quảng cáo chuyên biệt trong tương lai gần. Và chatbot – trí tuệ nhân tạo tương tác với con người, đã được sử dụng để đi du lịch sách, giúp mua hàng, trả lời các câu hỏi đơn giản và hơn thế nữa.

Adam Fridman, người sáng lập AdvisorTV, một cộng đồng cố vấn ở Chicago cho các doanh nhân, đã tóm lược sự hứa hẹn của AI:

“AI đang giúp các nhà tiếp thị ngày nay phân tích dữ liệu và thu hút khách hàng tốt hơn bao giờ hết. AI rất nhanh chóng trở thành điều không thể thiếu được mà các nhà tiếp thị thậm chí còn không nhận ra rằng công nghệ mà họ sử dụng để thực hiện công việc của họ ngày nay là những thứ tưởng như hoang đường chỉ cách đây vài năm. “

Báo cáo: Các doanh nghiệp cần có tư thế bảo mật “chủ động” hơn

Một cuộc khảo sát an ninh mới của CompTIA cho thấy các doanh nghiệp cần ngừng lập kế hoạch cho các cuộc tấn công mới nhất và sẵn sàng để đối phó với cuộc tấn công tiếp theo.

CompTIA gần đây đã phát hành một số thông tin bảo mật và kết quả khảo sát hấp dẫn. Báo cáo phản ánh phản hồi trực tuyến từ các chuyên gia CNTT tại 350 doanh nghiệp được tập trung vào tháng 4, 5 và tháng 10 năm 2016.

Dưới đây là một số vấn đề chủ yếu từ các tài liệu mà CompTIA đã công khai công bố:

An ninh mạng vẫn là mối quan tâm hàng đầu của doanh nghiệp. Trong tháng tư, 92 phần trăm số người được hỏi cho rằng an ninh quan trọng hơn so với 2 năm trước đó. Cũng trong cùng cuộc điều tra đó, Gần một nửa (44 phần trăm) số người được hỏi đồng ý rằng tầm quan trọng của an ninh “cao hơn đáng kể”.

Khả năng vi phạm đủ cao để gây ra lo ngại. Khoảng 73% các tổ chức được hỏi trong tháng 5 đã báo cáo ít nhất một vụ vi phạm bảo mật trong năm qua, với 60% các vi phạm được coi là “nghiêm trọng”. Sự cố bảo mật liên quan đến điện thoại di động, bao gồm thiết bị bị mất, phần mềm độc hại và các cuộc tấn công lừa đảo hoặc nhân viên vô hiệu hóa tính năng bảo mật – vẫn còn cao hơn, ở 76 phần trăm người trả lời ở 12 quốc gia.

Các mối đe dọa ngày càng gia tăng về số lượng và chi phí, như được mô tả trong bản tin Infographic của McAfee Labs 2017 Các Báo cáo Dự báo về Mối đe dọa (Tháng 11 năm 2016). Xin lưu ý rằng phần mềm độc hại và virus chỉ là một phần tử của các vấn đề hiện hữu và phạm vi của các mối đe dọa là sâu rộng và rất phiền toái

Nguyên nhân gây ra trục trặc của hệ thống là rất nhiều, bao gồm các trục trặc của hệ thống (25%), các cuộc tấn công nguy hiểm của tội phạm (48 phần trăm), và lỗi của con người (27 phần trăm) như được trích dẫn từ nghiên cứu vi phạm dữ liệu năm 2016 của Ponemon Institute (tháng 6 năm 2016).

Những thay đổi trong chiến lược an ninh CNTT bao gồm chuyển từ bảo mật toàn diện về bảo mật dựa cục bộ bao gồm các công cụ mới, các chính sách tổng thể, quy trình kinh doanh và giáo dục người dùng cuối, giảm sự tập trung vào việc phòng chống mối đe dọa an ninh và tập trung nhiều hơn vào việc phát hiện với sự nhấn mạnh vào việc tìm kiếm và giải quyết các sự cố bất thường, và cuối cùng là sự thay đổi từ một chiến lược bảo vệ an ninh CNTT sang một cuộc tấn công nhằm kiểm tra và thử nghiệm tính an toàn cho các sai sót để bù đắp các rủi ro và hiệu xuất công việc.

Bốn trụ cột của chiến lược an ninh CNTT mạnh mẽ bao gồm các yếu tố sau: chính sách đặt AUP cho việc sử dụng hệ thống, dữ liệu bí mật, thiết bị di động email, mật khẩu và phản hồi; Quy trình xác định quy trình CNTT để phân tích rủi ro, quản lý tuân thủ và đánh giá các nhà cung cấp dịch vụ đám mây; Sản phẩm, bao gồm các công cụ vượt tường lửa và chống virus, chẳng hạn như phòng chống mất dữ liệu và nhận dạng và quản lý truy cập; Và con người, bao gồm việc đào tạo người sử dụng để đảm bảo rằng họ hiểu và sử dụng các thực hành và hành vi bảo mật tốt nhất.

Các yếu tố thúc đẩy sự sửa đổi và mở rộng, tiên phong đối với an ninh mạng bao gồm những thay đổi trong hoạt động CNTT, các báo cáo về các vi phạm an ninh (bên trong và bên ngoài), kiến ​​thức thu được từ đào tạo, quản lý và thay đổi kinh doanh.

Seth Robinson, giám đốc cao cấp của CompTIA về phân tích công nghệ cho biết: “Xây dựng một biện pháp phòng ngừa an ninh hiện nay không còn thực tế nữa và tâm lý ngăn ngừa mọi vi phạm đã lạc hậu, nhưng một cách tiếp cận mới, chủ động kết hợp công nghệ, thủ tục và giáo dục có thể giúp Tìm các khu vực có vấn đề trước khi kẻ tấn công phát hiện ra chúng. ” Ông cũng nói về virus và phần mềm độc hại rằng “Mặc dù chúng tôi chắc chắn cần phải cảnh giác với các mối đe dọa này, nhiều hình thức tấn công khác đã xuất hiện có thể mang lại những hậu quả thảm khốc.” Kết luận của ông là lời cảnh báo cho các tổ chức phát triển các biện pháp bảo mật “chủ động” bao gồm các yếu tố hiệu quả trong việc phát hiện và ứng phó với các mối đe dọa cùng với các biện pháp bảo vệ không gian mạng mạnh mẽ.

Các chuyên gia IT sẽ làm tốt để đảm bảo họ hiểu các công cụ và công nghệ mới mà CompTIA nhấn mạnh. Chúng bao gồm công tác phòng chống mất dữ liệu (DLP), quản lý nhận dạng và truy cập (IAM), và ESI (security intelligence) của doanh nghiệp.Những người này cũng nên làm những việc trong khả năng của họ để tự nhận thức được mối đe dọa đang nổi lên trên các môi trường an ninh riêng của họ, đặc biệt khi nó liên quan đến chính ngành công nghiệp của họ, thị trường theo chiều dọc, cơ sở khách hàng và đối tác, v.v. Báo cáo được dự định để có chức năng như là một cuộc gọi báo thức và nó đã làm tốt công việc của mình.

Khắc Phục Sự Phát Triển Của Botnet Nền Iot

Kể từ những năm 1990, botnet đã được sử dụng bởi bọn tội phạm trực tuyến, những người có khả năng truy cập vào các thiết bị bị nhiễm phần mềm độc hại và kiểm soát chúng để gửi spam, ăn cắp dữ liệu và thực hiện các cuộc tấn công DDoS (Distributed Denial of Service).

Bằng cách này, bọn tội phạm có thể có được số lượng lớn các máy tính bị xâm nhập để thực hiện các hoạt động bất chính của chúng. Sau hai mươi năm và các cuộc tấn công này đã tiến triển bao gồm các chiến dịch tống tiền, các cuộc tấn công DDoS lớn nhất trong lịch sử, và gây ra tình trạng ngừng dịch vụ toàn cầu. Điều này chủ yếu là do bọn tội phạm lợi dụng các thiết bị kết nối tạo nên Internet of Things (IoT), và thể hiện tài năng ở những nơi không ai nghĩ đến.

Mặc dù các máy chủ botnet lớn hơn vào đầu những năm 2000 hầu hết bị hạ bởi cơ quan thi hành pháp luật làm vô hiệu hoá cơ sở hạ tầng Internet Relay Chat (IRC) trên máy chủ C&C, những kẻ tấn công đã thay đổi thiết bị vào khoảng năm 2010 và tập trung nhiều hơn vào các cuộc tấn công L7 với các botnet nhỏ hơn.

Khoảng năm 2013, kẻ tấn công bắt đầu sử dụng các botnet nhỏ hơn với sức mạnh lớn hơn nhờ vào khả năng tấn công phản xạ / khuếch đại. Vào năm 2016, thế giới đã chứng kiến ​​sự gia tăng của các bot IoT, với việc phát tán phần mềm độc hại Mirai IoT, làm cho bọn tội phạm có khả năng tung ra bất kỳ cuộc tấn công DDoS nào.

Một mối đe dọa không ai khác

Mirai hóa ra lại là chất xúc tác hoàn hảo để khai thác thêm CPU và băng thông từ các thiết bị khiêm tốn nhất trên quy mô lớn. Lý do nó làm việc rất tốt là các thiết bị IoT như camera an ninh thường không được giám sát, hoặc được xem là mối đe dọa.

Mirai tận dụng lợi thế của thực tế là các thiết bị này thường được vận chuyển với các thiết lập bảo mật yếu hoặc thiết lập từ nhà máy, ví dụ như mật khẩu hardcoded. Mã nguồn cho botnet được phát hành vào ngày 30 tháng 9 năm 2016 và một tháng sau đó chịu trách nhiệm cho cuộc tấn công hơn 1 Tbps trên Dyn. Nó đã làm gián đoạn Internet cho hơn 900.000 thuê bao Deutsche Telekom ở Đức, và đã xâm nhập gần 2.400 bộ định tuyến TalkTalk ở Anh.

Để hiểu làm thế nào để đánh bại Mirai, điều quan trọng là phải xem xét cách thức mà nó đã có thể trở nên sung mãn (và thành công). Mirai hoạt động bằng cách khai thác bảo mật mặc định yếu trên nhiều thiết bị IoT. Nó hoạt động bằng cách liên tục quét các thiết bị IoT có thể truy cập qua internet và chủ yếu quét các cổng được mở như 22, 23, 5747, v.v

Nó cũng có thể được cấu hình để quét các cổng khác. Sau khi kết nối với thiết bị IoT, Mirai cố gắng đăng nhập, truy cập và lây nhiễm thiết bị. Thiết bị bị nhiễm sẽ quét các mạng khác để tìm thêm các thiết bị IoT và khởi động các cuộc tấn công DDoS.

Mirai tắt các chương trình khác đang chạy trên các thiết bị IoT như SSH, Telnet và HTTP.Nó làm điều này để ngăn chặn chủ sở hữu truy cập từ xa vào thiết bị IoT trong khi bị nhiễm bệnh. Khởi động lại thiết bị IoT có thể loại bỏ phần mềm độc hại, nhưng nó có thể nhanh chóng bị nhiễm lại.

Tìm hiểu mối đe dọa

Các thiết bị được vận chuyển với sự bảo mật yếu hoặc không bảo mật là một vấn đề lớn gây ra dịch bệnh cho IoT. Cho đến khi được giải quyết theo tiêu chuẩn ở cấp ngành, người dùng cần phải có trách nhiệm bằng cách thay đổi tên người dùng / mật khẩu mặc định trên tất cả các thiết bị IoT trước khi cài đặt chúng trên mạng.

Các hành động cơ bản khác để chống lại sự gia tăng của các botnet dựa trên IoT là đảm bảo tất cả thiết bị IoT đều được bảo vệ bởi tường lửa và không trực tiếp kết nối Internet. Ngoài ra, làm cho một số bức tường lửa đang chặn tất cả các kết nối gửi đến các thiết bị IoT phía sau chúng. Quét từ bên ngoài mạng cũng là một ý tưởng hay để tìm bất kỳ thiết bị IoT không được truy cập công cộng.

Đối với các tổ chức lớn và các nhà cung cấp dịch vụ có nhiều khách hàng phụ thuộc vào tính khả dụng và thời gian hoạt động của họ, việc đầu tư vào hỗn hợp đám mây và cơ chế bảo vệ DDoS hay còn được gọi là phương pháp tiếp cận hỗn hợp sẽ tạo cho họ chỗ đứng vững vàng. Đầu tư theo cách này sẽ mang lại sự an tâm, và tiết kiệm đáng kể cho các cơ sở hạ tầng và băng thông để giải quyết mọi mối đe dọa đang ngày càng tăng với quy mô gần như không thể đoán trước.

Bằng cách sử dụng các dịch vụ dựa trên đám mây và các dịch vụ hỗn hợp, lưu lượng truy cập có thể được chuyển hướng khỏi cơ sở hạ tầng quan trọng của bạn, đến nơi trú ẩn an toàn, nơi băng thông và phần cứng chuyên dụng đang chờ đón, sẵn sàng bảo vệ doanh nghiệp của bạn.

Các tổ chức và nhà cung cấp dịch vụ nói riêng sẽ cần thực hiện các bước để chuẩn bị ngay bây giờ trở nên mềm dẻo hơn để giữ cho doanh nghiệp của họ và khách hàng được an toàn.

Internet Atlas lập bản đồ Internet vật lý để tăng cường an ninh

Mặc dù thế giới của chúng ta phụ thuộc vào Internet, sự hiểu biết thấu đáo về cấu tạo vật chất của Internet chỉ mới xuất hiện gần đây nhờ vào những nỗ lực của các nhà nghiên cứu và cộng tác viên của Đại học Wisconsin-Madison.

Tiến sĩ Paul Barford, giảng viên môn khoa học Máy tính. Ứng cử viên Ramakrishnan (Ram) Durairajan và các đồng nghiệp đã phát triển Internet Atlas, bản đồ chi tiết đầu tiên của cấu trúc internet trên toàn thế giới.

Trong khi những người dùng bình thường ít khi nghĩ đến những yếu tố này, những thứ như cáp ngầm – chôn dưới đáy biển – chạy giữa các lục địa cho phép sự kết nối. Các trung tâm dữ liệu trong các tòa nhà trên toàn thế giới chứa đầy các máy chủ lưu trữ nhiều loại dữ liệu. Giao dịch trao đổi xảy ra giữa các nhà cung cấp dịch vụ khác nhau tại các điểm trao đổi Internet.

Mặc dù các yếu tố này có thể không được người dùng bình thường nhìn thấy, nhưng chúng là những phần quan trọng của cơ sở hạ tầng vật lý mà hàng tỷ người đang phải dựa vào.

Các cộng tác viên trong nhóm bao gồm Joel Sommers, một cựu sinh viên UW-Madison hiện đang làm việc tại khoa của Đại học Colgate; Walter Willinger, nhà khoa học chính tại Trung tâm Sáng tạo NIKSUN; Các trợ lý nghiên cứu sau đại học và đại học giúp thu thập dữ liệu.

Được hỗ trợ bởi một khoản trợ cấp của Bộ An ninh Quốc gia, Internet Atlas đã thu hút được sự chú ý đáng kể từ các ấn phẩm như MIT Technology Review, New Scientist và một số khác. Và vào tháng 2, Barford và Durairajan trình bày công việc của họ tại Hội nghị RSA ở San Francisco, hội nghị an ninh thông tin lớn nhất thế giới.

Internet Atlas là một trong số các nhóm dự án do DHS tài trợ đã được mời tham dự hội nghị. Theo Barford, “Đó là một sự công nhận tuyệt với” khi RSA có sự tham dự của hàng chục ngàn người.

Lập bản đồ Internet vật lý giúp các bên liên quan tăng cường hiệu suất và phòng chống lại một số mối đe dọa, từ khủng bố đến các sự kiện thời tiết khắc nghiệt như giông bão. Hơn nữa, Barford nói rằng “rất nhiều cơ sở hạ tầng là bằng những phương tiện chính, như các tuyến đường sắt”, có nghĩa là một sự kiện như sự trật bánh xe lửa có thể sẽ làm gián đoạn giao tiếp internet. “Câu hỏi về việc lập bản đồ đóng góp vào an ninh như thế nào? ” Là một trong những mối quan tâm cơ bản của chúng tôi “, Durairajan nói.

Dự án đã giúp hướng sự chú ý tới vấn đề chia sẻ rủi ro, chủ đề của một bài báo có ảnh hưởng năm 2015 của nhóm. Cơ sở hạ tầng vật chất thường được chia sẻ bởi nhiều thực thể mạng, do đó thiệt hại cho bất kỳ một phần nào của cơ sở hạ tầng cụ thể có thể tác động nhiều hơn một thực thể. “Chúng tôi ước định chúng đầu tiên” Barford nói.

Phần lớn dữ liệu được sử dụng để tạo ra Internet Atlas xuất phát từ những thông tin công khai có sẵn, chẳng hạn như những thông tin mà các nhà cung cấp dịch vụ internet đưa trên trang web của họ. Các dữ liệu khác tốn nhiều công sức hơn để khám phá, chẳng hạn như duyệt qua các loại giấy tờ như giấy phép địa phương để đặt cáp. Barford nói: “Công việc cốt lõi rất khó khăn, nhưng chúng tôi đã làm việc chăm chỉ để tập hợp một bộ dữ liệu duy nhất”.

Giờ đây, nhóm nghiên cứu đang tìm kiếm để hoàn thiện bản đồ và chia sẻ công việc của mình để có thể triển khai bởi những người khác để tăng hiệu suất và bảo mật mạng.

“Chúng tôi sẽ bổ sung các bản đồ tĩnh với khả năng thực sự kiểm tra tình trạng mạng trong thời gian thực”, Barford nói. “Chúng tôi đã xây dựng được một số khả năng nhất định cho phép thực hiện được điều đó một cách chính xác và một trong những điểm nổi bật quan trọng của nó là nâng cao năng lực đó, về cơ bản là cho phép bản đồ đi vào hoạt động.