Lưu trữ tác giả: Nguyễn Võ

Hướng dẫn sửa lỗi An internal error has occurred trên Windows

I. Lỗi An internal error has occurred khi remote desktop:

Lỗi “An internal error has occurred” là một lỗi khá phổ biến khi truy cập bằng remote desktop đến hệ điều hành Windows. Lỗi này xuất hiện khi giao thức Remote Desktop (RDP) của hệ điều hành Windows bị truy cập liên tục nhiều lần. Thường có hai khả năng:

  1. Trường hợp server vẫn sử dụng port RDP mặc định (3389) : nguyên nhân có thể do server Windows đang bị scan và tấn công bằng cách request liên tục vào port RDP bởi các công cụ tự động . Với trường hợp này Quý khách chỉ cần reset lại server và đổi port RDP mặc định sang port khác là có thể xử lý được lỗi.
  2. Trường hợp server không sử dụng port RDP mặc định: nguyên nhân có thể do kết nối đến server Windows không ổn định. Trong cấu hình mặc định của công cụ Remote Desktop Connection trong Windows, có một tùy chọn mặc định là: “Reconnect if connection dropped“. cài đặt này cho phép công cụ remote tự kết nối lại với server Windows trong trường hợp bị mất kết nối(Phần này chúng ta sẽ thao tác trên phần mềm remote desktop máy client). Trong điều kiện kết nối không ổn định, tùy chọn này sẽ request liên tục đến server vô tình lại là tác nhân gây ra lỗi.

Trong bài hướng dẫn này, Long Vân sẽ hướng dẫn Quý khách xử lý lỗi An internal error has occurred trong trường hợp thứ 2.

II. Hướng dẫn xử lý:

A. Cách 1: Restart lại service Remote Desktop trên Windows Server:
  1. B1: Tìm kiếm và mở công vụ Run, nhập services.msc , nhấn OK .
  2. B2: Trong cửa sổ Services, tìm đến và chọn Remote Desktop Services ở khung bên phải, sau đó nhấn restart (hoặc right click và service và chọn restart).
  3. B3: Kiểm tra lại bằng cách thử kết nối Remote Desktop, trong trường hợp vẫn bị lỗi, tiếp tục tiến hành các 2 bên dưới.

B: Cách 2: Thay đổi các tùy chọn trong Group Policy trên server:

  1. B1: Tìm kiếm và mở công cụ Run trên Server, nhâp gpedit.msc , nhấn OK
  2. B2: Bật thuật toán FIPS:
    Trong giao diện Local Group Policy Editor : Local Computer Policy -> Computer Configuration -> Windows Settings -> Securiry Setting -> Local Policies -> Security Options, tìm đến dòng System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing và chọn Enable
  3. B3: Thay đổi mức độ bảo mật của RDP:
    Trong giao diện Local Group Policy Editor : Local Computer Policy -> Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security, tìm đến dòng Require use of specific security layer for remote (RDP) , chọn Enable và thiết lập Security Layer là RDP ở bên dưới
  4. B4: Tìm và mở công cụ Run, sau đó nhập gpupdate /force để apply các cấu hình vừa thiết lập.
  5. B5: Kiểm tra lại kết nối Remote Desktop

Ngoài ra, để tránh việc ứng dụng Remote Desktop kết nối lại liên tục khi kết nối không ổn đinh, Quý khách có thể tắt chức năng kết nối lại trên công vụ Remote Desktop mặc định của WinWind: Mở phần mềm Remote Desktop -> nhấn chọn show options -> chọn tab Experience -> bỏ tùy chọn Reconnect if connection dropped.

Như vậy, Long Vân đã hoàn thành việc hướng dẫn Quý khách cách khắc phục lỗi An internal error has occurred khi tiến hành Remote Desktop đến máy chủ Windows. Chúc Quý khách thành công!

Phát hiện hài cốt thuộc về Christopher Columbus

Nhà thờ Seville, nơi chứa hài cốt của Christopher Columbus. Ảnh: Edwin Remsberg


Nhà thờ Seville, nơi chứa hài cốt của Christopher Columbus. Ảnh: Edwin Remsberg

Nhà thờ Seville, nơi chứa hài cốt của Christopher Columbus. Ảnh: Edwin Remsberg

Dù Columbus mất ở thành phố Tây Ban Nha Valladolid năm 1506, ông muốn được chôn cất trên đảo Hispaniola, ngày nay được chia sẻ bởi Haiti và Cộng hòa Dominica. Hài cốt của ông được mang tới đó năm 1542, chuyển tới Cuba năm 1795, tiếp đó đưa đến Seville năm 1898 sau khi Tây Ban Nha mất quyền kiểm soát Cuba trong chiến tranh Tây Ban Nha – Mỹ. Hôm 10/10, sau hai thập kỷ kiểm tra và nghiên cứu ADN, chuyên gia pháp y José Antonio Lorente xác nhận bộ hài cốt không hoàn chỉnh ở nhà thờ Seville thuộc về Columbus.

Trong thời gian dài, nhiều chuyên gia cho rằng ngôi mộ bên trong nhà thờ chứa hài cốt của Columbus, nhưng mãi tới năm 2003, Lorente và sử gia Marcial Castro mới được cấp phép mở ngôi mộ và tìm thấy hài cốt bên trong. Ở thời điểm đó, công nghệ ADN chưa thể giải mã được một lượng vật liệu di truyền nhỏ để cung cấp kết quả chính xác.

“Nhờ công nghệ mới, giả thuyết cho rằng hài cốt ở Seville là của Christopher Columbus đã được xác nhận rõ ràng”, Lorente, người đứng đầu nghiên cứu ở Đại học Granada, cho biết. Kết luận này được đưa ra sau khi nhóm nghiên cứu so sánh ADN từ ngôi mộ với ADN lấy từ anh em của Columbus là Diego và con trai ông Fernando.

Nhà khoa học cũng nhận định một phần hài cốt của Columbus có thể vẫn ở vùng Caribe. Năm 1877, cuộc khai quật ở nhà thờ Santo Domingo tại Cộng hòa Dominica phát hiện chiếc hộp nhỏ bằng chì có dòng chữ “Người đàn ông nổi tiếng và ưu tú, Christopher Columbus”. Hài cốt trong hộp hiện nay được chôn ở đài tưởng niệm Faro a Colón (Hải đăng Columbus Lighthouse) tại Santo Domingo Este.

Thành tựu trong phân tích ADN cũng hé lộ liệu nhà thám hiểm có phải người Italy hay không, vấn đề gây tranh cãi trong cộng đồng khoa học. Một số ý kiến cho rằng Columbus sinh tại Genoa, trong khi nhiều người khác nghĩ ông là người Ba Lan, Tây Ban Nha, Scotland hoặc Do Thái. Nghiên cứu về quốc tịch rất phức tạp do vài yếu tố bao gồm lượng dữ liệu lớn, nhưng Lorente cho biết kết quả từ nghiên cứu của ông và cộng sự gần như hoàn toàn đáng tin cậy.

Dù nhóm nghiên cứu không biết rõ Columbus sinh ở đâu, họ cho rằng nhiều khả năng đó là Tây Âu, có thể là thành phố Valencia của Tây Ban Nha. Họ suy đoán Columbus che giấu nguồn gốc Do Thái của mình hoặc cải sang Công giáo để tránh bị đàn áp tôn giáo.

Columbus ra khơi vào ngày 3/8/1492 từ cảng Palos, Tây Ban Nha, với hy vọng tìm ra tuyến đường thủy tới châu Á để trao đổi hàng hóa. Cùng với 3 chiếc tàu mang tên Nina, Pinta và Santa Maria, Columbus cùng với khoảng 100 thủy thủ dấn thân vào hành trình đưa họ tới nửa kia thế giới. Ngày 12/10/1492, đội tàu cập bến ở khu vực ngày nay là Bahamas và cuối tháng đó, Columbus khám phá ra Cuba và cho rằng đó là Trung Quốc đại lục. Sang tháng 12, đoàn thám hiểm tiếp tục tìm ra Hispaniola, nơi Columbus cho là Nhật Bản. Trong chuyến đi thứ hai vào năm 1493, Columbus đặt chân tới Puerto Rico và bắt nhiều người Taino bản xứ làm nô lệ.

An Khang (Theo Guardian)



Hướng dẫn xác định địa chỉ IP public và IP private

I. Public IP là gì ?

Public IP là địa chỉ IP được cung cấp bởi ISP (Internet Service Provider) khi bạn kết nối vào Internet, nó là địa chỉ dùng để xác định máy tính của bạn trên Internet và địa chỉ này là duy nhất, có nghĩa là sẽ không thể có 2 máy tính có cùng 1 địa chỉ IP trên Internet.

Public IP có thể chia thành 2 loại là địa chỉ tĩnh (Static IP) và địa chỉ động (Dynamic IP). Địa chỉ tĩnh là một địa chỉ không thay đổi kể cả khi bạn ngắt kết nối và kết nối lại vào Internet, nó thường được dùng cho các dịch vụ trên Internet như Hosting.

Mặt khác, địa chỉ động là một địa chỉ luôn thay đổi theo mỗi lần bạn ngắt kết nối và kết nối lại vào Internet. Thường thì tất cả người dùng Internet đều có một địa chỉ động do ISP cấp dùng để kết nối vào Internet, và khi ngắt kết nối khỏi Internet địa chỉ này sẽ tiếp tục được gán cho một máy tính khác trên mạng, và khi kết nối lại vào mạng thì bạn sẽ được cung cấp lại một địa chỉ IP mới.

  1. Làm thế nào để xác định được Public IP của bạn ?

    Để xác định Public IP của máy tính, bạn chỉ cần truy cập vào một trong các website sau:

    WhatIsMyIPAddress.com
    CanYouSeeMe.org
    ping.eu

    Những websites này sẽ cung cấp cho bạn những thông tin như địa chỉ Public IP của bạn, ISP, Thành phố cũng như Quốc gia bạn đang sinh sống (Những thông tin này chỉ mang tính chất tham khảo).

    Ngoài ra, nếu server hoặc máy tính của bạn sử dụng hệ điều hành linux, có thể sử dụng các lệnh sau để kiểm tra IP public:

    • curl ifconfig.me

    • curl api.ipify.org

    • curl ident.me

    • curl checkip.dyndns.org

  2. Tại sao cần xác định địa chỉ Public IP ?

    • Để biết được bạn đang sử dụng IP nào để đi ra internet.
    • Hỗ trợ việc kiểm tra xác định nguyên nhân các vấn đề liên quan đến network, đường đi của gói tin.
    • Xác định được IP public, bạn có thể tạo các rule allow IP public của mình, hoặc gỡ IP public đang sử dụng ra khỏi blacklist của firewall.

II. Private IP là gì ?

Khác với Public IP là địa chỉ dùng để xác định máy tính của bạn trên Internet thì Private IP là địa chi dùng để xác định máy tính của bạn trên một mạng riêng nào đó, như mạng nội bộ của các công ty, trường học …. Các địa chỉ Public IP được cung cấp bởi ISP, còn Private IP thì sẽ được người điều hành gán cho mỗi máy tính trong mạng riêng của mình, người điều hành này được quyền gán bất kỳ địa chỉ IP nào tuỳ thích miễn là nằm trong dãy IP được quy định sẵn cho mạng riêng (Private Network) bởi tổ chức IANA (Internet Assigned Numbers Authority).

Các địa chỉ IP đó phải nằm trong dãy IP sau:

10.0.0.0 – 10.255.255.255 (Có tổng cộng 16,777,216 địa chỉ)

172.16.0.0 – 172.31.255.255 (Có tổng cộng 1,048,576 địa chỉ)

192.168.0.0 – 192.168.255.255 (Có tổng cộng 65,536 địa chỉ)

Giả sử như có một mạng riêng của công ty X, trong mạng đó bao gồm 100 máy tính, mỗi máy tính có thể được gán cho địa chỉ IP bắt đầu từ 192.168.1.1 cho tới 192.168.1.100. Người điều hành có thể gán bất kỳ địa chỉ IP nào cho các máy tính trong mạng riêng này miễn là nằm trong dãy IP như trên.

Những máy tính nằm trong mạng riêng khi muốn kết nối ra ngoài Internet, thì cũng sẽ được gán thêm một Public IP, có nghĩa là máy tính này sẽ bao gồm Private IP dùng để kết nối qua lại với nhau trong mạng riêng và Public IP (được cấp bởi ISP) dùng để kết nối ra ngoài Internet.

Những người dùng Internet sử dụng kết nối DSL/ADSL cũng sẽ có 2 địa chỉ IP là Public IP và Private IP.

Làm thế nào để xác định Private IP của bạn ?

Trên hệ điều hành Windows, để xác định Private IP của máy tính, bạn chỉ cần vào Start ➨ Run ➨ cmd ➨ipconfig vào và nhấn enter.

Bạn sẽ thấy được Private IP của mình ở dòng IPv4 Address, thường thì nó nằm trong dãy IP 192.168.x.x

Với hệ điều hành Linux, bạn chỉ cần dùng một trong các lệnh sau để hiển thị địa chỉ IP:

  • ip a

  • ifconfig

 

Hướng dẫn lấy dữ liệu phần mềm MISA trên máy chủ bị mã hóa dữ liệu ở Long Vân

Ransomware có thể lây lan trên internet mà không có mục tiêu cụ thể. Nhưng về bản chất, kẻ tấn công có thể lựa chọn mục tiêu tấn công, những mục tiêu thường được lựa chọn là các server chứa cơ sở dữ liệu như các phần mềm kế toán.

Để nắm rõ hơn cách mà Ransomeware lây nhiễm vào server cũng như cách xử lý, Quý khách có thể tham khảo ở đây. Trong bài viết này, Long Vân sẽ hướng dẫn Quý khách cách lấy lại dữ liệu của phần mềm kế toán MISA trên server đã bị mã hóa.

I. Kiểm tra và xác định dữ liệu có thể sử dụng.

  • Dữ liệu MISA mặc định sẽ được lưu tại folder C:MISA JSC , khi phần mềm MISA hoặc hệ điều hành lỗi (do mã hóa), bạn có thể truy cập vào thư mục trên để kiểm tra các dữ liệu có thể sử dụng.
  • Các dữ liệu có thể sử dụng bao gồm:
    1. Dữ liệu backup MISA (các file có đuôi .mbk hoặc .mbz) là các file backup dữ liệu MISA ở thời điểm gần nhất. Trong trường hợp server MISA có backup thường xuyên, dữ liệu này có thể được sử dụng để restore khi cần thiết.
    2. Dữ liệu đang sử dụng, là dữ liệu đang chạy trực tiếp trên server MISA, đối với mỗi dữ liệu MISA sẽ bao gồm 2 file có đuôi là .smd và .sld hoặc .ldf . Thông thường các file này sẽ được lưu ở thư mục mặc định của MISA. Để chép dữ liệu qua server mới, cần phải có đầy đủ dữ liệu từ hai file kể trên.
  • Dữ liệu đã bị mã hóa thường có đuôi là một chuỗi ký tự kèm một cái tên giống nhau (hình dưới). Không thể mở hoặc sử dụng được. Các dữ liệu này không thể sử dụng lại.

    Trên hình, các dữ liệu có từ ZeNyA trong tên đều đã bị mã hóa. Không thể sử dụng được. Các file dữ liệu MISA còn lại đều có thể tận dụng để chép qua một server mới.

II. Tiến hành thực hiện

  1. Cài đặt một máy chủ mới: máy chủ đã bị nhiễm malware và bị mã hóa dữ liệu (cho dù đã được xử lý) vẫn tiềm ẩn nhiều nguy cơ bị tấn công trở lại, vậy nên ưu tiên cài một server mới để chuyển dữ liệu qua.
  2. Cài đặt ứng dụng MISA trên máy chủ mới. Kiểm tra và cài đặt đúng phiên bản MISA đã sử dụng ở server cũ để tránh các lỗi về phiên bản trong quá trình sử dụng.
  3. Theo kết quả kiểm tra phần dữ liệu ở phần I, copy các dữ liệu có thể sử dụng được qua server mới.
  4. Import dữ liệu kế toán
    • Trường hợp 1: Với dữ liệu backup.

      • Mở ứng dụng MISA.
      • Vào menu Tệp, chọn Quản lý dữ liệu.
      • Tiếp tục nhấn chọn Đồng ý trong cửa sổ đăng nhập để tiếp tục
      • Trong của sổ làm việc, nhấn chọn Phục hồi để khôi phục dữ liệu từ file backup.
      • Ở hàng Chọn dữ liệu phục hồi, chọn biểu tượng folder, sau đó chọn đúng file backup dữ liệu (.mbk, mbz) đã copy từ server cũ qua.
      • Lựa chọn dữ liệu cần phục hồi và nhấn chọn biểu tượng Phục hồi để khôi phục lại dữ liệu ở server mới.
      • Quá trình phục hồi hoàn thành khi MISA hiển thị thông báo “Phục hồi dữ liệu kế toán thành công”.
      • Với các bản backup quá xa, việc khôi phục lại dữ liệu theo cách này sẽ không thể khôi phục hoàn toàn ngay trước thời điểm MISA bị lỗi bởi viêc mã hóa dữ liệu.
    • Trường hợp 2: Với dữ liệu MISA đang sử dụng.

      • Tạo thư mục Data tương ứng trong folder chứ dữ liệu mặc định của MISA, với phiên bản MISA 2020 thì thư mục nằm ở C:MISA JSCMISA SME.NET 2020DataMISASME2020
      • Copy tất cả dữ liệu đang sử dụng đã lấy được từ server cũ qua (bao gồm các file .smd, .sld hoặc .ldf)
      • Truy cập MISA, mở cửa sổ Quản lý dữ liệu tương tự bước 1.
      • Trong cửa sổ làm việc, nhấn chọn Đăng ký.
      • Trong cửa sổ Đăng ký dữ liệu kế toán, ở dòng Chọn tệp dữ liệu kế toán chọn biểu tượng folder, tiếp tục chọn file .smd trong thư mục dữ liệu.
      • Nhấn chọn biểu tượng Đăng ký.
      • Quá trình hoàn thành khi MISA thông báo “Đăng ký dữ liệu kế toán thành công“.
  5. Kiểm tra lại dữ liệu, truy cập vào dữ liệu kế toán bằng thông tin đăng nhập đã sử dụng trước đó để kiểm tra dữ liệu sau khi import.

III. Các giải pháp để tránh việc server bị tấn công

  1. Bật firewall và chặn truy cập với port SMB (445).
  2. Chỉ mở các port thực sự cần thiết.
  3. Đổi port remote desktop, không nên sử dụng port remote desktop mặc định (3389).
  4. Chặn truy cập vào port MSSQL (1433), hoặc giới hạn truy cập theo địa chỉ IP truy cập (nếu có thể).
  5. Cài đặt và sử dụng một ứng dụng VPN để truy cập MISA từ xa.
  6. Nên sử dụng một phần mềm diệt virus trên server.

Như vậy, Long Vân đã hoàn thành hướng dẫn Quý khách cách lấy và khôi phục dữ liệu MISA bị mã hóa. Trong trường hợp tất cả các file dữ liệu trong bài viết đều bị mã hóa, Quý khách có thể liên hệ với bộ phận hỗ trợ kỹ thuật để được restore các bản backup trước đó. Chúc Quý khách thành công!

4 phát hiện lớn nhất tại lăng mộ Tần Thủy Hoàng 50 năm qua

Đội quân đất nung đặt trong các rãnh đất ở hố chôn. Ảnh: China Daily

1. Đội quân đất nung ở hố 1, 2, 3

Hố thứ nhất được phát hiện vào năm 1874 khi các nông dân địa phương đang khoan giếng. Sau đó, các nhà khảo cổ học tìm thấy hố hai và ba ở phía bắc của nó năm 1976, tạo thành cụm hố vệ tinh ở cách mộ chính của Tần Thủy Hoàng khoảng 1,5 km. Ba hố có diện tích lần lượt là 14.260, 6.000 và 520 m2, chứa khoảng 8.000 chiến binh đất nung và ngựa, hơn 100 cỗ xe mô hình và hơn 40.000 vũ khí bằng đồng.


Đội quân đất nung đặt trong các rãnh đất ở hố chôn. Ảnh: China Daily

Đội quân đất nung đặt trong các rãnh đất ở hố chôn. Ảnh: China Daily

Đội quân đất nung được sắp xếp theo hàng ngũ quân đội, với 3 khu và một trung tâm chỉ huy. Sự sắp đặt này tượng trưng cho đội quân bảo vệ Hàm Dương, kinh đô của nước Tần dưới thời trị vì của hoàng đế Tần Thủy Hoàng. Việc phát hiện các hố chứa đội quân đất nung cung cấp nhiều chủ đề nghiên cứu về nhà Tần như loại binh lính, trang bị, cách tổ chức sắp xếp quân đội, kỹ thuật sản xuất chiến binh đất nung và vũ khí.

2. Cỗ xe và ngựa bằng đồng

Năm 1978, các nhà khảo cổ học tìm thấy hai cỗ xe và ngựa bằng đồng cỡ lớn ở phía tây của gò đất khổng lồ phía trên ngôi mộ chính của Tần Thủy Hoàng. Chúng được đặt trong quan tài bằng gỗ nhưng đã bị nghiền thành nhiều mảnh khi phát hiện. Tuy nhiên, nhiều bộ phận vẫn nguyên vẹn, nhờ đó các học giả có thể phục dựng sau 8 năm. Cỗ xe và ngựa bằng đồng được làm phỏng theo hình dạng của xe ngựa thật. Tuy kích thước chỉ nhỏ bằng một nửa, chúng mô phỏng tỉ mỉ từng chi tiết nhỏ nhặt của vật thật. Những cỗ xe phát hiện trước đây làm từ gỗ và đã mục nát ở thời điểm khai quật. Phát hiện cỗ xe bằng đồng cho phép mọi người quan sát bản sao xe ngựa cổ đại của hoàng thất.


Mô hình cỗ xe và ngựa bằng đồng. Ảnh: China Daily

Mô hình cỗ xe và ngựa bằng đồng. Ảnh: China Daily

Chúng nằm trong số những cỗ xe ngựa bằng đồng cổ, lớn và bảo quản tốt nhất từng tìm thấy ở Trung Quốc, cung cấp hình ảnh tham khảo quan trọng cho các học giả khi nghiên cứu hoạt động luyện kim và công nghệ sản xuất đồng dưới thời nhà Tần.

3. Hố thủy cầm

Năm 2000, một hố vệ tinh nằm ở tường ngoài của lăng mộ chứa 46 tượng thủy cầm bằng đồng, bao gồm thiên nga, sếu đầu đỏ và ngỗng thiên nga, cùng với 15 tượng gốm. Các loài thủy cầm được khắc họa ở tư thế sống động, một số đang kiếm ăn trong khi số khác đang nghỉ ngơi. Vài con sếu ngậm vật thể giống côn trùng trong miệng, như thể chiếc mỏ sắc nhọn của chúng vừa rời khỏi mặt nước sau khi bắt mồi. Toàn bộ cảnh tượng rất giống một vùng nước, nơi thủy cầm nô đùa và săn côn trùng ở bờ sông.


Tượng một con sếu trong hố thủy cầm. Ảnh: China Daily

Tượng một con sếu trong hố thủy cầm. Ảnh: China Daily

Nhiều nhà khảo cổ suy đoán tượng gốm tượng trưng cho nhạc công chơi nhạc cụ và thủy cầm được thuần hóa để nhảy theo điệu nhạc. Là đồ vật mai táng, chúng có thể giúp giải trí cho hoàng đế và thể hiện sự đa dạng văn hóa của nhà Tần.

4. Ngôi mộ lớn nằm ở phía tây lăng mộ Tần Thủy Hoàng

Từ năm 2013, các cuộc khai quật diễn ra ở ngôi mộ phía tây mộ chính của Tần Thủy Hoàng. Đây là ngôi mộ vệ tinh trong tổ hợp lăng mộ. Trong nhiều năm, nhóm khảo cổ khai quật hành lang trong mộ, phòng mai táng và 3 hố chôn xe ngựa, tìm thấy một cỗ xe 4 bánh quý hiếm. Ngôi mộ có diện tích 1.900 m2, chứa lượng lớn đồ gốm, vại đồng, đồ tạo tác bằng ngọc bích, sắt, vàng và bạc. Những con lạc đà bằng vàng và bạc ở phòng mai táng thuộc hàng cổ nhất Trung Quốc.

Các nhà khảo cổ cho biết dù chủ nhân ngôi mộ vẫn là điều bí ẩn, hiện nay đây là một trong những ngôi mộ dành cho quý tộc nhà Tần có địa vị cao nhất từng được phát hiện và khai quật. Ngôi mộ cung cấp nhiều thông tin hữu ích về tập tục chôn cất của quý tộc nhà Tần.



Hướng dẫn cấu hình VPN trên máy chủ Windows Server 2012

I. Tổng quan

Hiện nay, do nhu cầu phát triển và mở rộng quy mô hoạt động, việc truy cập và sử dụng dữ liệu trên Cloud ngày càng phổ biến, kèm theo đó là nguy cơ lớn về an toàn thông tin, như:

  • Dể bị tấn công phá hoại và mã hóa dữ liệu.
  • Nguy cơ bị đánh cắp dữ liệu.

Để hạn chế những nguy cơ kể trên, việc giới hạn nguồn truy cập hoặc thiết lập các kết nối an toàn hơn thông qua VPN đến server, đặc biệt là các server sử dụng hệ điều hành Windows là một yêu cầu cần thiết. Ở bài viết này, Long Vân sẽ hướng dẫn Quý khách cách cấu hình kết nối VPN Client-to-Site đến server Windows Server 2012.

II. Triển khai VPN server

  1. Cài đặt VPN

    • Đầu tiên ta khởi động Server Manager sẵn có trên các Window Server.
    • Tiến hành cài đặt VPN bằng cách Add roles and features.Chọn Next đến cửa sổ Server Role, chọn Remote Access.
    • Tiếp tục chọn Next đến cửa sổ Role Serivce, chọn Direct Acess and VPN(RAS) và  Routting. Lưu ý, khi chọn Direct Acess and VPN(RAS), hệ điều hành sẽ yêu cầu cài thêm các Feature đi kèm, chọn Add Features.
    • Tiếp tục chọn Next để tiếp tục, đến cửa sổ Confimation, nhấn Install để tiến hành cài đặt.
  2. Cấu hình VPN server.
    • Mở Routing and  Remote Access từ cửa sổ Server Manager.
    • Trong cửa sổ Routing and  Remote Access, right-click vào WIN-0N3…(phần này tên của máy chủ) –> Chọn Configure and Enable Routing and Remote Access.
    • Chọn Next –> chọn Custom configuration.

    • Chọn Next –> Chọn VPN accessLAN Routing.
    • Next –> Finish –> Cuối cùng nhấn Start service.
    • Tiến hành thêm IP LAN cho VPN. Right-click vào WIN-0N3…(tên server ) –> chọn Properties.
    • Tab IPv4 chọn Static address pool truyền dãy IP LAN vào để có thể cấp phát VPN cho từng user bên ngoài kết nối tới. Ở đây mình sẽ truyền vào từ khoảng 172.168.200.10 – 172.168.200.50. tùy vào mức độ sử dụng mà có thể điều chỉnh ở đầu và cuối dãy IP để tăng thêm user cần thiết. Sau đó Ok để lưu lại.
  3. Cấu hình Firewall.

    • Tiếp tục mở Window Power Shell để mở các port cần thiết cho VPN ta chạy thêm các dòng lệnh sau:
      • New-NetFirewallRule -DisplayName "VPNTCP" -Direction inbound -Profile Any -Action Allow -LocalPort 1723,1701,443 -Protocol TCP
      • New-NetFirewallRule -DisplayName "VPNUDP" -Direction inbound -Profile Any -Action Allow -LocalPort 500 -Protocol UDP
      • New-NetFirewallRule -DisplayName "GRE" -Direction inbound -Protocol 47 -Profile Any -Action Allow
  4. Tạo user để tiến hành kết nối VPN.

    • Ta phải chuột biểu tượng Windows –> chọn Computer Management –> User and Local Groups –>User –> New user –>Tạo user và đặt password. Lưu ý bỏ dấu tick ” User must change password at next login ” để tránh phải đổi password ở lần đăng nhập kế tiếp.
    • Sau khi tạo user xong ta tìm và nhấn Right-click vào user vừa tạo –> Properties –> Tab Dial-In –> Chọn Allow access –> Apply và OK. Tùy chọn cho phép User có thể xác thực truy cập VPN.

III. Cấu hình VPN trên máy cá nhân

  1. Tiến hành tạo kết nối VPN ở máy cá nhân (thao tác trên máy thật) để kết nối tới VPN server.
    • Biểu tượng Window –> Setting à VPN Setting.
    • Chọn Add a VPN connection –> Điền các thông tin cần thiết để tạo kết nối –> Save.
    • Sau khi tạo kết nối VPN xong –> bên phải màn hình ta chọn Change adapter options –> Card mạng VPN PPTP vừa tạo sẽ xuất hiện.
    • Right-Click vào card VPN vừa tạo, chọn Propperties –> tab Networking –> Internet Protocol Version 4( TCP/IPv4) –> Advanced –> Bỏ chọn ” Use default gateway on remote network ” . Phần này để tránh khi ta kết nối tới VPN server bên ngoài máy cá nhân sẽ mất kết nối mạng.
    • Cuối cùng tiến hành connect VPN và sau đó là kiểm tra lại remote với IP private trên server ảo lúc đầu ta đã khai báo từ 172.168.200.10-50 mặc định server VPN sẽ lấy IP private đầu tiên trong dãy và cấp phát các IP còn lại cho các client VPN kết nối đến.

Như vậy là mình đã hướng dẫn xong phần cài đặt và cấu hình VPN trên windows server 2012. Chúc các bạn thành công.

TikTok sa thải hàng loạt nhân viên, thay thế bằng AI

TikTok sa thải hàng loạt nhân viên, thay thế bằng AI- Ảnh 1.

Mới đây ByteDance – công ty mẹ của TikTok đã thông báo sa thải hàng trăm nhân viên trên toàn thế giới trong đó nhiều nhất là ở Malaysia.

Công ty tuyên bố rằng quyết định này là một phần trong quá trình chuyển đổi số và tự động hoá. ByteDance cho biết họ sẽ ứng dụng nhiều công cụ trí tuệ nhân tạo (AI) hơn trong việc kiểm duyệt nội dung nhằm cải thiện hiệu quả trong hoạt động của mình.

TikTok sa thải hàng loạt nhân viên, thay thế bằng AI- Ảnh 1.

TikTok thông báo sa thải hàng trăm nhân viên trên toàn thế giới.

Hàng trăm nhân viên TikTok bị sa thải

Nhiều tin đồn cho rằng công ty đã cắt giảm hơn 700 nhân sự tại Malaysia, nhưng ngay sau đó TikTok đã đính chính số lượng thực tế ít hơn 500 người. Đa số nhân viên bị sa thải đang làm việc trong bộ phận kiểm duyệt nội dung, họ đã được thông báo trước qua email về chính sách mới này.

Những đợt sa thải này là một phần của chiến lược phát triển nhằm chuẩn hóa quy trình kiểm duyệt nội dung của TikTok trên toàn cầu. Những đợt cắt giảm tương tự có thể xảy ra trong tương lai gần khi công ty có những chiến lược riêng dành cho từng khu vực.

TikTok ứng dụng AI để kiểm duyệt nội dung

Người phát ngôn đại diện của TikTok tuyên bố rằng việc tái cấu trúc là cần thiết để nền tảng có thể phát triển mạnh mẽ trên toàn cầu với khả năng kiểm duyệt nội dung chặt chẽ hơn. Hiện tại TikTok đang sử dụng kết hợp giữa người thực và công nghệ AI để giám sát lượng lớn nội dung được đăng tải mỗi ngày.

TikTok sa thải hàng loạt nhân viên, thay thế bằng AI- Ảnh 2.

Trong tương lai TikTok đẩy mạnh kiểm duyệt nội dung bằng AI.

ByteDance cũng tiết lộ kế hoạch đầu tư 2 tỷ USD vào các sáng kiến về độ tin cậy và sự an toàn trên toàn cầu trong năm nay với phần lớn các nhiệm vụ kiểm duyệt nội dung đã được tự động hóa. Theo TikTok, 80% nội dung có hại hoặc vi phạm hiện đang được xóa nhờ công nghệ AI.

Nhiều quốc gia siết chặt chính sách đối với mạng xã hội

Đợt sa thải này diễn ra vào thời điểm các công ty công nghệ toàn cầu đang chịu áp lực quản lý ngày càng chặt chẽ tại Malaysia. TikTok cũng không ngoại lệ khi Chính phủ nước này đã yêu cầu nền tảng mạng xã hội nộp đơn xin giấy phép hoạt động trước tháng 1. Quy định này nhằm giải quyết mối lo ngại của Malaysia khi các hành vi phạm tội liên quan đến không gian mạng ngày càng gia tăng.

Cách đây không lâu, Malaysia chứng kiến sự gia tăng đột biến của nội dung độc hại trên mạng xã hội. Các nhà chức trách đã kêu gọi các công ty công nghệ như TikTok tăng cường nỗ lực giám sát, xử lý và ngăn chặn triệt để.

Theo báo cáo nửa đầu năm 2023, cả TikTok và Meta đều chứng kiến số lượng yêu cầu hạn chế nội dung kỷ lục từ chính phủ Malaysia. Chính phủ nước này đã yêu cầu xóa hoặc hạn chế nhiều bài đăng và tài khoản với lý do vi phạm liên quan đến các chủ đề nhạy cảm như chủng tộc, tôn giáo và hoàng gia.

TikTok sa thải hàng loạt nhân viên, thay thế bằng AI- Ảnh 3.

Số lượng tài khoản bị khoá do vi phạm chính sách đang gia tăng.

Meta – đơn vị điều hành Facebook và Instagram đã hạn chế khoảng 3.100 trang và bài đăng. Con số này gấp 6 lần so với sáu tháng trước, đánh dấu mức cao kỷ lục từ trước tới nay. TikTok cũng báo cáo đã nhận được 340 yêu cầu xóa, dẫn đến việc hạn chế hoặc xóa 815 bài đăng và tài khoản, cũng là mức cao nhất của nền tảng này.

Đặc biệt số lượng tài khoản và trang bị hạn chế hoặc xoá tại Malaysia đã tăng gấp 3 lần so với nửa cuối năm 2022, khiến quốc gia này dẫn đầu Đông Nam Á về số lượng nội dung không lành mạnh bị hạn chế.

CEO Google chúc mừng Elon Musk

Sundar Pichai, Giám đốc điều hành Google. Ảnh: India Times

Tên lửa Starship cao 122 m được SpaceX phóng thành công trong thử nghiệm lần thứ 5 từ Starbase, Texas hôm 13/10 (khoảng 20h25 cùng ngày giờ Hà Nội).

Giám đốc điều hành Google, Sundar Pichai, đã chúc mừng Elon Musk về thành tựu này. Ông chia sẻ trên X: “Thật tuyệt vời, phải thừa nhận là tôi đã xem lại video nhiều lần, thật khó tin!”.

Cột mốc này được coi là một “kỳ tích kỹ thuật”, thu hút sự chú ý và khen ngợi rộng rãi từ cộng đồng hàng không vũ trụ và nhiều lĩnh vực khác, bao gồm cả Giám đốc NASA, Bill Nelson, theo India Times.


Sundar Pichai, Giám đốc điều hành Google. Ảnh: India Times

Sundar Pichai, Giám đốc điều hành Google. Ảnh: India Times

Hệ thống phóng Starship lần này mang sứ mệnh lịch sử khi đưa tầng đẩy Super Heavy trở lại bệ phóng bằng cánh tay robot “chopstick” của tháp phóng Mechazilla. Sau khi phóng, tên lửa đẩy Super Heavy tách khỏi Starship ở độ cao khoảng 70 km và bắt đầu quay trở lại. Super Heavy đã khởi động lại ba trong số 33 động cơ Raptor để giảm tốc độ khi hạ cánh trở lại bệ phóng. Tên lửa đẩy cao 71 m này đã rơi vào cánh tay của tháp phóng, được giữ cố định bằng các thanh nhỏ nhô ra dưới bốn cánh lưới phía trước.

Starship là hệ thống phóng với tham vọng đưa con người tới sao Hỏa lần đầu tiên của giám đốc điều hành SpaceX Elon Musk. Đây là tên lửa cao nhất (120 m) và mạnh nhất từng được chế tạo, có khả năng tạo ra lực đẩy gần 8.000 tấn khi phóng.

Tên lửa mạnh nhất của SpaceX thu hồi tầng đẩy thành công

 
 
Tên lửa mạnh nhất của SpaceX thu hồi tầng đẩy thành công

Tên lửa Starship phóng và bắt thành công tầng đẩy Super Heavy. Video:Space

NASA đã chọn tàu Starship để đưa phi hành gia đáp xuống Mặt Trăng trong chương trình Artemis. Khi tàu Starship thực hiện hành trình tới Mặt Trăng, nó sẽ phải ở trên quỹ đạo gần Trái Đất trong lúc SpaceX phóng các phương tiện hỗ trợ riêng biệt để tiếp nhiên liệu cho tàu. Nhiệm vụ chở phi hành gia đáp xuống Mặt Trăng sẽ diễn ra sớm nhất vào năm 2026.

SpaceX được thành lập bởi Elon Musk, một doanh nhân người Nam Phi. Ở tuổi 30, Musk đã kiếm được tài sản ban đầu bằng cách bán hai công ty thành công của mình: Zip2 với giá 307 triệu USD vào năm 1999 và PayPal, được eBay mua lại với giá 1,5 tỷ USD vào năm 2002. Musk quyết định dự án lớn tiếp theo của mình sẽ là một công ty vũ trụ.

Ban đầu, Musk có ý tưởng gửi một nhà kính có tên là Mars Oasis lên sao Hỏa. Mục tiêu của ông là khơi dậy sự quan tâm của công chúng đối với việc khám phá đồng thời cung cấp một cơ sở khoa học trên sao Hỏa. Tuy nhiên, chi phí quá cao, và thay vào đó, Musk đã thành lập một công ty hàng không vũ trụ có tên là Space Exploration Technologies Corp., hay SpaceX, hiện có trụ sở tại Hawthorne, California.

Ông đã chi 1/3 tài sản được báo cáo của mình, 100 triệu USD, để khởi động SpaceX. Nhiều người hoài nghi về thành công của ông, và điều này vẫn tồn tại trong những năm đầu của SpaceX.

Bảo Anh (Tổng hợp)



Ransomware và cách phòng chống

I. Ransomeware là gì

Ransomware là một dạng phần mềm độc hại, nó ngăn chặn người dùng có thể truy cập và sử dụng dữ liệu bên trong máy chủ (hoặc máy tính nói chung). Kẻ tấn công sẽ yêu cầu một khoản tiền chuộc từ nạn nhân để khôi phục quyền truy cập dữ liệu (không phải lúc nào người dùng cũng lấy lại được dữ liệu khi thanh toán theo yêu cầu của kẻ tấn công).

II. Ransomware hoạt động như thế nào

  • Giống như các phần mềm độc hại khác, randsomware có thể thâm nhập máy tính người dùng trong khi:
    • Người dùng tìm và sử dụng các phần mềm crack.
    • Click vào các trang quảng cáo đã đính kèm link tự động download ransomware.
    • Truy cập các website không an toàn (website giả mạo, nội dung đồi trụy,..).
    • Tải và cài đặt các phần mềm không rõ nguồn gốc.
    • Click vào đường dẫn hoặc download các file đính kèm có randsomware thông qua email,….
    • Ngoài ra, kẻ tấn công sử dụng các bộ công cụ khai thác lỗ hổng bảo mật trên phần mềm (đôi khi cả hệ điều hành) để tấn công.
  • Với một số loại, sẽ mở thêm back door để sử dụng cho các cuộc tấn công về sau. Việc này làm các server bị nhiễm sẽ liên tục bị nhiễm về sau, nếu không thể xử lý triệt để ransomware và các lỗi bảo mật trên server.
  • Sau khi thâm nhập, ransomware sẽ tìm kiếm và mã hóa các tập tin trên máy chủ và tạo khóa giải mã.
  • Khi thực hiện xong, ransomware sẽ gửi khóa giải mã và các thông tin khác đến máy chủ điều khiển tấn công.
  • Bước cuối cùng, nạn nhân sẽ nhận được thông báo rằng các tệp của họ đã được mã hóa và họ cần phải trả tiền chuộc để có khóa giải mã.

III. Các loại ransomware phổ biến

  • Ryuk : Là một biến thể ransomware phổ biến. Nó thường được gửi qua email lừa đảo trực tuyến hoặc bằng cách kết nối từ xa bằng giao thức RDP sử dụng thông tin đăng nhập của người dùng vào hệ thống để mã hóa. Sau khi một hệ thống bị lây nhiễm, thì Ryuk sẽ mã hóa 1 số loại tệp nhất định – sau đó sẽ đưa ra yêu cầu tiền chuộc.
  • Maze: Là mã độc nỗi tiếng đòi tiền chuộc kết hợp với đánh cắp dữ liệu người dùng. Khi nạn nhân từ chối yêu cầu trả tiền chuộc tì dữ liệu này sẽ được kẻ mã hóa tiết lộ và bán thông tin cho người trả giá cao nhất.
  • REvil ( Sodinokibi): Cũng là một biến thể Ransomware khác nhằm vào các tổ chức doanh nghiệp lơn. Được một nhóm Revil người Nga điều hành năm 2019, đã gây ra nhiều vụ vi phạm lớn như ( Kaseya và JBS…)
  • Lockbit: Là một phần mềm độc hại mã hóa dữ liệu hoạt động kể từ tháng 9/2019 và là một Ransomware-as-a-Service ( RaaS) gần đây. Phần mền tống tiền này được phát triển để mã hóa nhanh chóng, có thể các thiệt bị antivirus chưa kịp xử lý thì đã bị mã hóa dữ liệu.
  • DearCry: Là một biến thể ransomware mới được thiết kế để tận dụng từ lỗ hỏng Microsoft Exchange. Vào táng 3/2021 thì Microsoft đã đưa ra bản vá cho 4 lỗ hỏng từ trong máy chủ Microsoft Exchange này.
  • Ngoài ra vẫn còn nhiều loại biến thể Ransomware khác như: Lapsus$, Wannacry, DarkSide…

IV. Cách phòng chống ransomware

  • Sao lưu tất cả dữ liệu những quan trọng. Đảm bảo các bản sao lưu phải được bảo vệ thích hợp hoặc được lưu trữ ngoại tuyến để kẻ tấn công không thể truy cập hoặc xóa chúng. Business Backup của Long Vân là một trong những giải pháp có thể đáp ứng được nhu cầu sao lưu với nhiều tùy chọn phù hợp.
  • Máy tính phải được cài đặt phần mềm diệt virus có bản quyền, luôn theo dõi cập nhật dữ liệu virus mới nhất để luôn chủ động trong việc bảo vệ dữ liệu.
  • Đảm bảo hệ điều hành và các phần mềm đang được sử dụng luôn được cập nhật thường xuyên, nhất là đối với các bản vá lỗi bảo mật.
  • Cảnh giác với việc sử dụng email trên server và máy tính nói chung.
  • Luôn có ít nhất một lớp firewall trên server, và chỉ mở những port cần thiết phục vụ cho việc chạy dịch vụ.
  • Nên đổi các port RDP (3389), MSSQL (1433) nếu bắt buộc phải public ra internet. Nếu có thể, thực hiện kiểm tra và giới hạn địa chỉ IP truy cập. Chặn truy cập đến dịch vụ SMB (445/TCP, 139/TCP)
  • Đặt mật khẩu truy cập theo chuẩn phức tạp ít nhất 8 ký tự bao gồm: ký tự thường, ký tự hoa, số và ký tự đặc biệt.

V. Cách xử lý khi bị server bị nhiễm trên server Long Vân:

Trong trường hợp server chưa bị lây nhiễm hoàn toàn, các chức năng cài đặt và quản lý server vẫn hoạt động. Có thể tiến hành xử lý theo hướng sau:

  • Power off server. Thực hiện việc Snapshot trên server để lưu lại trạng thái dữ liệu.
  • Power On server. Sử dụng giao diện console để disable card mạng, ngắt mọi kết nối từ server ra bên ngoài (không thể sử dụng với các phương thức truy cập server qua internet thông thường như: Remote Desktop, Teamviewer,…).
  • Sử dụng firewall, tạo rule trên firewall để block toàn bộ các incomming connection.
  • Enable card mạng, cấu hình server kết nối với internet.
  • Download phần mềm diệt virus và scan server để tìm và xóa tất cả các file bị nhiễm ransomware trên server.
    Một số phần mềm quý khách có thể tham khảo như:

    • https://www.zemana.com
    • https://support.kaspersky.com/ksws10
    • https://www.bitdefender.com/solutions/anti-ransomware-tool.html
  • Kiểm tra lại cấu hình firewall cũng như tiến hành cập nhật các bản vá bảo mật hệ điều hành cần thiết.
  • Remove bản snapshot đã tạo ban đầu.

Với server đã bị nhiễm malware, nên tiến hành cài một server mới, thiết lập sẳn các biện pháp bảo vệ và chuyển dữ liệu qua. Việc này để tránh việc server bị tấn công lại do các backdoor đã được tạo trong quá trình lây nhiễm.

Trong trường hợp server đã bị lây nhiễm hoàn toàn, thông thể truy cập hoặc thực hiện các thao tác xử lý, Quý khách vui lòng liên hệ với bộ phận hỗ trợ của Long Vân để được tư vấn hỗ trợ.


VI. Một số ứng dụng Quý khách có thể tham khảo để khắc phục các file bị mã hóa:

  • https://trendmicro.ctydtp.vn/huong-dan/huong-dan-phuc-hoi-cac-file-bi-ma-hoa.html
  • https://www.avast.com/ransomware-decryption-tools
  • https://noransom.kaspersky.com

Chú ý, mỗi ứng dụng chỉ có thể hỗ trợ giải mã một số loại randsomware nhất định.