Trang Web Vàng chuyên tư vấn cho Doanh Nghiệp

Hơn 15 năm Thiết kế web - tư vấn Marketing Online - Kinh Doanh Online giúp cho hàng ngàn Doanh Nghiệp giành được thị phần và chiếm lĩnh trên thị trường Online


Thứ Ba, 25 tháng 7, 2017

// //

5 bước bảo mật cơ bản cho trình duyệt Firefox

Hãy bắt đầu với những thiết lập cơ bản của chính trình duyệt này, sau đó thêm vài add-on (chương trình bổ sung) hữu ích và cuối cùng theo dõi các plug-in (chương trình nhúng) để có thể vá những lỗ hổng bảo mật kịp thời.
Nhiều người cho rằng Firefox của Mozilla là một trong những trình duyệt web an toàn nhất. Nhưng cũng giống như các ứng dụng duyệt web của các hãng khác, mức độ bảo mật của trình duyệt này còn tùy thuộc vào thiết lập. Có vài tính năng bảo mật cần phải được kích hoạt thủ công, đồng thời cũng có những tính năng có sẵn theo mặc định nên được kiểm tra cẩn thận. Để tăng tính bảo mật cho Firefox, bạn có thể thực hiện 5 bước sau đây:
Kích hoạt một mật khẩu chính
Giống như các trình duyệt khác, Firefox theo mặc định cho phép bất kỳ những ai dùng chung máy tính đều có thể đăng nhập vào các trang web mà người khác đã lưu mật khẩu. Và giống như trình duyệt Google Chrome, người dùng cũng có thể xem danh sách tên đăng nhập và mật khẩu của các trang web được lưu trong trình đơn tùy chọn Options của Firefox.
May mắn là Firefox có thể tạo một mật khẩu chính (master password) để mã hóa và bảo vệ danh sách mật khẩu đã được lưu. Để kích hoạt mật khẩu này, hãy mở trình đơn Firefox, chọn Options, chọn thẻ Security rồi đánh dấu tùy chọn “Use a master password”. Đây là một tính năng tuyệt vời giúp bạn tránh bị người khác tình cờ xem được các mật khẩu của mình. Tính năng này còn ngăn được hầu hết các tiện ích của hãng thứ ba phục hồi mật khẩu.
Dùng một mật khẩu mạnh để đồng bộ
Giống như Google Chrome, Firefox có tính năng đồng bộ các trang web yêu thích, mật khẩu và các dữ liệu khác giữa các trình duyệt Firefox khác nhau chạy trên các máy tính và thiết bị khác nhau. Firefox cũng mã hóa tất cả các dữ liệu được đồng bộ chứ không chỉ các mật khẩu đã lưu như trên Google Chrome.
Ngoài ra, Firefox có nhiều tính năng bảo mật hơn Chrome theo mặc định khi bạn thiết lập máy tính hay thiết bị mới để đồng bộ. Trong Firefox, bạn phải đăng nhập bằng mật khẩu Firefox Sync. Sau đó, phải nhập một mã truyền (passcode) ngẫu nhiên từ thiết bị mới vào một thiết bị mà bạn đã thiết lập, hoặc phải dùng khóa phục hồi (recovery key) từ một thiết bị đã thiết lập và nhập khóa mã này vào thiết bị mới. Để kích hoạt hay thay đổi thiết lập đồng bộ, hãy mở trình đơn Firefox, chọn Options và chọn thẻ Sync.
Xác nhận kích hoạt tùy chọn bảo mật
Giống như các trình duyệt thông dụng khác, Firefox có vài thiết lập bảo mật và chế độ riêng tư cơ bản. Dù hầu hết các thiết lập này đều được kích hoạt theo mặc định, bạn nên kiểm tra xem chúng có bị vô hiệu hóa không.
Bắt đầu bằng cách mở trình đơn Firefox và chọn Options. Trong cửa sổ Options, chọn thẻ Security. Hãy kích hoạt tuỳ chọn đầu tiên “Warn me when sites try to install add-ons” để giúp ngăn các trang web tự động cài đặt các chương trình bổ sung vì có vài chương trình có thể rất nguy hiểm. Trong khi đó, 2 tùy chọn tiếp theo gồm “Block reported attack sites” và “Block reported web forgeries” giúp bảo vệ khỏi bị phần mềm độc hại hay đánh cắp dữ liệu khi được kích hoạt.
Nếu muốn có thêm mức độ riêng tư khi trực tuyến, hãy chọn thẻ Privacy và chọn tùy chọn thứ nhất “Tell websites I do not want to be tracked”. Theo mặc định, tính năng này không được kích hoạt. Dù nó không thể ngăn tất cả hoạt động theo dõi nhưng cũng giúp giảm thiểu mức độ theo dõi của các trang web có hỗ trợ kiểu tùy chọn này.

Ngoài ra, để ngăn các cửa sổ bật lên (pop-up) có thể gây phiền phức và thậm chí có chứa quảng cáo đánh cắp dữ liệu (phising ads), hãy chọn thẻ Content và kích hoạt tùy chọn “Block pop-up windows”.
Sau cùng, chọn thẻ Advanced, chọn thẻ phụ Update và đảm bảo đã chọn “Automatically install updates” để trình duyệt tự động cài đặt các bản cập nhật.
Dùng các add-on để thêm mức độ bảo vệ
Để trình duyệt Firefox của bạn được bảo vệ thêm, hãy cài đặt các chương trình bổ sung liên quan đến bảo mật sau đây:
NoScript giúp kiểm soát trang web nào có thể dùng JavaScript, Silverlight, Flash và các nội dung nhúng khác. Các nội dung này có thể được sử dụng có ác ý để gây nhiễm cho máy tính hay để đánh cắp dữ liệu (phising).
Adblock Plus giúp ngăn các bảng quảng cáo, cửa sổ pop-up và video quảng cáo trên các website. Chương trình này thậm chí có thể giảm thiểu trường hợp tình cờ bị phần mềm quảng cáo có chứa virus (adware), phần mềm độc hại (malware) và đánh cắp dữ liệu (phishing).
Web of Trust (WOT) cho biết xếp hạng của các trang web và chặn các trang nguy hiểm có chứa malware, tăng mức độ an toàn khi duyệt web, mua sắm và tìm kiếm trên web.
HTTPS Finder tự động phát hiện và thực hiện kết nối được mã hóa HTTPS/SSL khi có thể. Chương trình này tuyệt vời nhằm giúp giảm thiểu nguy cơ bị người khác rình trộm nắm bắt được thông tin đăng nhập của bạn trên hệ thống Wi-Fi.
Xpnd.it! short URL expander cho phép bạn lướt chuột qua đường dẫn đã được thu ngắn để thấy URL thật sự và các thông tin cơ bản khác về trang web này.
Kiểm tra và cập nhật các plug-in
Những tên tội phạm tin học thường dùng các lỗ hổng trong chương trình nhúng trình duyệt thông dụng (như các sản phẩm Java và Adobe) để gây nhiễm và xâm nhập máy tính. Hầu hết các plug-in cho trình duyệt thường xuyên phát hành các phiên bản cập nhật để vá lỗ hổng bảo mật. Nhiều plug-in được thiết lập mặc định tự động cập nhật hay ít ra là thông báo cho người dùng biết có cập nhật. Tuy nhiên, bạn nên kiểm tra định kỳ xem có cập nhật hay không. Hãy thử dùng Mozilla plug-in checker hay các trang của hãng thứ ba như Qualys BrowserCheck để cập nhật cho các trình duyệt khác.

Xem thêm
// //

Hàng trăm triệu điện thoại trên thế giới có nguy cơ bị hack từ sim

Một phát hiện mới cho thấy 750 triệu chiếc sim điện thoại trên thế giới có nguy cơ bị tấn công, đánh cắp dữ liệu chỉ trong vòng có 2 phút.
Karsten Nohl, nhà sáng lập hãng bảo mật Security Research Labs tại Đức, vừa tuyên bố khám phá ra phương pháp có thể hack được những thẻ sim trên điện thoại di động ngày nay, điều chưa từng thực hiện được từ trước đến nay. Theo Forbes, phương pháp của Nohl đã được thử nghiệm thành công trên 1.000 thẻ sim khác nhau ở Mỹ và châu Âu.
Lỗ hổng bảo mật này cho phép gửi tin nhắn giả mạo từ nhà mạng đến điện thoại và kích hoạt chế độ trả lời tự động của 25% số sim sử dụng thuật toán DES, và gửi trả lại một mã khóa bảo mật 56-bit cho kẻ tấn công. Nohl cho biết với mã khóa bảo mật của sim, kẻ tấn công có thể gửi virus ngược trở lại bằng tin nhắn, sau đó có thể can thiệp được vào dữ liệu của người dùng như đọc tin nhắn, ghi lại các cuộc gọi, hay thậm chí tiến hành các giao dịch trên điện thoại.
Nhà sáng lập của Security Research Labs tiết lộ toàn bộ các thao tác tấn công trên chỉ mất có 2 phút. Và nếu tính trong khoảng 3 tỷ chiếc sim đang có trên toàn thế giới, số lượng sim có nguy cơ bị tấn công từ phương pháp của Nohl lên tới khoảng 750 triệu chiếc, một con số khổng lồ.
Tuy nhiên, phương pháp tấn công trên của Nohl hiện chưa phá được các sim sử dụng kỹ thuật DES-triple hay loại tích hợp chế độ mã hóa AES (Advaced Encryption Standard).
Theo The New York Times, lỗ hổng tạo ra cách thức tấn công sim điện thoại trên đã được thông báo lại với hiệu hội GSM và các nhà sản xuất chip liên quan nhằm tìm ra biện pháp khắc phục.Ngoài ra, Nohl cũng sẽ trình bày đầy đủ phát hiện này của mình tại hội nghị bảo mật Black Hat diễn ra đầu tháng 8 tới tại Mỹ.
Trao đổi với VnExpress, đại diện của Mobifone cho biết, sim mà nhà mạng này đang cung cấp trên thị trường sử dụng kỹ thuật Triple DES, vì vậy, không bị lỗ hỏng bảo mật như kỹ thuật DES phản ánh bên trên. Trong khi đó, đại diện của hai nhà mạng lớn còn lại, Viettel và Vinaphone, chưa đưa ra phản hồi cụ thể về kỹ thuật trên các sim đang được họ sử dụng.


Xem thêm
// //

Website dành cho nhà phát triển của Apple bị tấn công

Hãng buộc phải vô hiệu hoá trang web để ngăn chặn việc hacker ăn cắp thông tin từ các thành viên.
Đại diện Apple cho biết dữ liệu của các nhà phát triển đều được mã hoá trên website này nhưng để bảo mật hơn nữa, hãng mới quyết định tạm đóng cửa trang web để bảo trì. Mặc dù không nói rõ thời điểm sẽ khôi phục hoạt động cho wesbite nhưng “Quả táo” trấn an các nhà phát triển rằng tài khoản của họ sẽ được gia thêm hạn nếu như sắp hết hạn. Đồng thời, những ứng dụng từ những tài khoản sắp hết hạn này cũng sẽ được giữ lại trên kho ứng dụng của hãng.
Các thành viên của Developer.apple.com không thể truy cập vào bất kỳ phần nào trong website này từ cuối tuần trước. Thậm chí, một số thành viên còn nhận được email bị nghi là giả danh Apple yêu cầu người dùng thiết lập lại mật khẩu trên trang.
Vụ tấn công website của Apple xảy ra trong bối cảnh hãng đang chuẩn bị tung ra hai phiên bản hệ điều hành iOS và OS X mới. Các nhà phát triển lúc này được cho là đã hoàn thành các phiên bản ứng dụng mới dành cho hai hệ điều hành này để chuẩn bị tung ra vào mùa thu năm nay.

Xem thêm
// //

Trình duyệt Chrome thêm tính năng điều khiển máy tính từ xa

Chrome Remote Desktop hoạt động tương tự Teamview cho phép điều khiển các máy tính có cài đặt trình duyệt Chrome và bật tính năng chia sẻ.
Tính nămg mới được Google cho thử nghiệm từ tuần này thông qua việc cài đặt thêm add-on trên trình duyệt Chrome cho các máy tính Windows, Mac, Linux và Chrome OS. Về cơ bản, Chrome Desktop Remote có thể dùng để đăng nhập vào một máy tính khác cũng cài trình duyệt này và thực hiện các thao tác trên chính thiết bị đó.
Tính năng của Chrome Desktop Remote có nhiều điểm tương đồng với loạt ứng dụng nổi tiếng hiện nay như TeamView, Splashtop và LogMeIn. Dù vậy, sản phẩm của Google hoạt động có đôi chút khác biệt như chỉ cần một mã để đăng nhập vào máy tính bật tính năng chia sẻ trước đó. Teamview thì cần nhớ cả số ID và mật khẩu. Hơn nữa, việc quản lý danh sách máy tính trên trình duyệt Chrome cũng chưa có như các phần mềm đối thủ.
Chrome Desktop Remote cũng chưa có phiên bản dành cho điện thoại Android hoặc máy tính bảng. Trong khi TeamView, Splashtop và LogMeIn đều có sẵn cho cả iOS, Android, Windows 8.
Để thử nghiệm tính năng mới Chrome Desktop Remote, người dùng cần tuy cập vào đây và cài đặt.


Xem thêm
// //

Các giải pháp đám mây cá nhân độc đáo

Dropbox, Google Drive, Sky Drive, iCloud, Box.net, Sugar Sync… là những dịch vụ đám mây quen thuộc. Song, còn nhiều “đám mây” cũng như những ứng dụng, dịch vụ xung quanh đám mây khá thú vị mà có thể bạn chưa biết.
Tự tạo đám mây cá nhân 
Hầu hết các dịch vụ trên đều chỉ cho các tài khoản miễn phí sử dụng dung lượng nhỏ vài gigabite, khi có nhu cầu sử dụng nhiều hơn, bạn phải trả phí. Hơn nữa, server đều ở nước ngoài, khi có trục trặc cổng kết nối Internet quốc tế (như trường hợp đứt cáp quang biển), việc truy cập vào dữ liệu khó khăn, nhất là những dữ liệu có kích thước tập tin lớn.
Vậy tại sao bạn không thử tự tạo một “đám mây cá nhân” của riêng mình để không phải giới hạn dung lượng, không trả phí, server đặt ngay tại nhà (không cần kết nối cổng quốc tế nên tốc độ truy cập rất nhanh)?
Để làm được điều này trước đây, bạn sẽ sử dụng ổ cứng mạng (Nas) giúp truy cập được dữ liệu từ xa qua Internet thông qua giao thức ftp hoặc Web Access.
Tuy nhiên, thiết lập, cấu hình NAS không đơn giản. Thiết lập NAS cho phép truy xuất dữ liệu từ xa lại càng phức tạp. Vì vậy sử dụng giải pháp Router tích hợp cổng USB để cắm USB hoặc ổ cứng nhằm chứa dữ liệu chia sẻ không dây sẽ đơn giản hơn. Hiện thị trường đã bán một số mẫu router có cổng USB cho phép gắn USB drive hoặc ổ cứng để chia sẻ dữ liệu không dây như Asus, Dlink, Buffalo… Lưu ý, cần phân biệt router có cổng USB để gắn USB driver, ổ cứng chứ không phải USB 3G.
Đáng lưu ý, cách tạo đám mây cá nhân từ router này tương đối dễ, tương tự cách thiết lập wireless router bình thường. Từ trình duyệt trên máy tính, truy nhập vào địa chỉ 192.168.2.1 (tùy theo) rồi chọn các tùy chỉnh để thiết lập. Thử nghiệm với wireless router Asus RT N16 cho thấy các bước thiết lập không quá khó. Sau khi thiết lập router xong, bạn có thể dùng máy tính để dữ liệu từ xa ngay. Ví như, bạn lưu file dữ liệu vào USB, gắn USB vào router. Khi đó, bất cứ ở đâu, bạn đều có thể truy cập dữ liệu đó nhanh chóng qua Internet. Trường hợp không có máy tính, bạn muốn lấy dữ liệu trên USB bằng tablet hoặc smartphone thì cài thêm ứng dụng Asus AiClouds (hiện có trên AppStore và Google Play). Ứng dụng này sẽ cho phép truy cập vào dữ liệu từ xa với máy tính, tablet, smartphone.
Hệ điều hành trên mây
Với những ứng dụng đám mây như Autocad 360, Office 365… đều đã chạy nên bạn sẽ không cần cài các ứng dụng này trên máy tính. Vì khi cần dùng thì trên bất kỳ máy tính nào bạn chỉ cần truy cập vào dịch vụ là đều có thể dùng được.
Những ứng dụng dạng này phù hợp cho người hay di chuyển, linh động làm việc trên nhiều thiết bị khác nhau. Đây sẽ là xu hướng phát triển cho nhiều ứng dụng trong tương lai với các ưu điểm: không cần cập nhật phần mềm, mua phần mềm theo thời gian sử dụng, làm việc trên mọi thiết bị. Điển hình cho xu hướng này là các nhà sản xuất đã cho ra mắt netbook chạy Google Chromebox (hệ điều hành trên nền web) toàn bộ ứng dụng, lưu trữ đều nằm trên mây. Hay nói khác hơn, người dùng hầu như không cài bất kỳ ứng dụng nào trên những chiếc netbook này. Cần dùng ứng dụng nào, người dùng truy cập vào dịch vụ đó để dùng trực tiếp trên mây. Ngoài ra còn có Jolicloud (hệ điều hành Ubuntu Linux trên nền web). Cả 2 hệ điều hành gọn nhẹ này cho phép bạn khởi động hệ thống chỉ trong vài giây bởi không có ứng dụng trong máy.
In trên mây 
Đã có hãng sản xuất máy in đề cập đến công nghệ in trên mây (cloud printing). Máy in có công nghệ này sẽ được cấp một địa chỉ email, bạn chỉ cần gửi email chứa tài liệu cần in đến địa chỉ này là đã có thể in tài liệu ở nhà, văn phòng. Nó dùng được cả với các thiết bị di động như smartphone, tablet. Điểm bất tiện là bạn phải sở hữu máy in có trang bị công nghệ này. Trong trường hợp máy in của bạn không có, bạn có thể dùng dịch vụ Google Cloud Print (trên trình duyệt Chrome/ tùy chọn/ cài đặt/ cài đặt nâng cao/ Google Clouds Print/ thêm máy in).
Backup trên mây
Lợi ích của đám mây là mọi dữ liệu được lưu trữ trên mạng. Trong đó, sao lưu (backup) tự động là ưu điểm của dịch vụ sao lưu trực tuyến trên đám mây. Việc sao lưu này giúp bạn có thể lấy lại dữ liệu đã bị mất (mất máy), lỡ tay xóa hoặc nhu cầu lấy lại dữ liệu của thời điểm nào đó (chẳng hạn lấy lại dữ liệu của 5 ngày trước). Với dịch vụ backup trên mây, bạn có thể chọn lựa giữa việc sao lưu dữ liệu theo thời gian thực hoặc lập lịch sao lưu định kỳ: 1 ngày, 1 giờ hoặc 15 phút/lần. Đặc biệt, quá trình sao lưu dữ liệu sẽ được bảo mật với mã khóa được phần mềm sao lưu tự động cung cấp hoặc do người dùng tự chọn. Hiện tại, ở Việt Nam đã có một số dịch vụ sao lưu trực tuyến trên đám mây như EXA Backup, EasyBackup…
Xem thêm
// //

Google Glass dính lỗi bảo mật kết nối Wi-Fi

Một số thiết bị có khả năng phát sóng Wi-Fi giả mạo thành mạng không dây mà Google Glass từng kết nối để theo dõi mọi dữ liệu trao đổi giữa người dùng với máy chủ.
Hãng bảo mật Symantec cho biết Google Glass có nguy cơ bi tấn công khi kết nối với một mạng Wi-Fi giả do các thiết bị “Wi-Fi Pineapple” lập nên. Những thiết bị phát sóng này có khả năng mạo danh thành một mạng không dây nào đó mà Google Glass từng kết nối để lừa “con mồi” vào bẫy.
Thông thường, khi phát hiện tên mạng không dây nào đó từng kết nối, thiết bị sẽ tự động gia nhập luôn và bỏ qua các bước còn lại. Đến lúc này, do dữ liệu trao đổi giữa Google Glass và server sẽ không được mã hoá nên Wi-Fi Pineapple có thể xem hết được nội dung.
Theo Techhive, mặc dù lỗi bảo mật này không chỉ xuất hiện trên Google Glass nhưng vì giao diện sử dụng của sản phẩm không dùng quá nhiều đến bàn phím nên cách ngăn chặn các cuộc tấn công từ mạng Wi-Fi sẽ trở nên phức tạp hơn. Trong khi đó, những thiết bị như điện thoại, tablet hay laptop lại có thể tự vệ được bằng cách sử dụng mạng ảo VPN.

Một nhà nghiên cứu của Symantec cho biết vấn đề bảo mật liên quan đến việc thiết bị tự động kết nối với mạng không dây “quen biết” không dễ giải quyết. Vì địa chỉ MAC (Media Access Control) rất dễ bị giả mạo nên không thể dựa vào nó để giúp cho việc đối chiếu tên mạng không dây trở nên an toàn. Phương án tốt nhất hiện nay là không nên tin tưởng bất kỳ mạng Wi-Fi nào cả. Đồng thời, người dùng nên sử dụng các giao thức mã hoá như SSL (Secure Sockets Layers) cho ứng dụng hoặc dùng mạng VPN để bảo vệ mình tốt hơn.
Xem thêm
// //

Các báo điện tử tiếp tục hứng chịu đợt tấn công DDoS mới?

Một số chuyên gia về bảo mật khẳng định, nhiều dấu hiệu cho thấy, tin tặc đã phát động cuộc tấn công từ chối dịch vụ (DDoS) mới nhắm vào các báo điện tử.
Ngày 17/7, Báo điện tử Dantri đã đăng tải thông tin cập nhật công cụ để tiêu diệt mã độc mới dùng để tấn công từ chối dịch vụ (DDoS) các báo điện tử. Người dùng diệt mã độc cũ bằng công cụ đăng ngày 16/7/2013 cần tải tiếp phiên bản mới này để quét lại máy tính của mình. Như vậy, không loại trừ khả năng, đang tồn tại những mẫu mã độc mới chưa được tin tặc sử dụng trong việc tấn công DDoS các báo điện tử trong thời gian gần đây.
Đại diện Bkav cho biết, do chưa có thông tin từ các báo về đợt tấn công DDoS mới nên chưa thể khẳng định việc các báo điện tử có tiếp tục bị tấn công từ chối dịch vụ hay không. Tuy nhiên, không loại trừ khả năng, tin tặc sử dụng những mạng bootnet (mạng máy tính ma) khác chưa được phát hiện hoặc sử dụng chính những bootnet cũ nhưng được cập nhật mã độc “điều khiển” mới.chưa được phát hiện để thực hiện những cuộc tấn công DDoS mới. “Bkav đang tìm hiểu và phân tích những mã độc mới mà tin tặc sử dụng”, vị đại diện này nhấn mạnh.
Ông Nguyễn Hồng Phúc, thành viên diễn đàn bảo mật HVA Online khẳng định, đúng là đang có một cuộc tấn công DDoS mới do mạng botnet lần trước đã kịp cập nhật mã độc phiên bản mới trước khi máy chủ điều khiển bị đánh sập vào sáng ngày 16/7. “Độc tính của mã độc lần này vượt trội so với mẫu mã độc trước kia và có vẻ như kẻ tấn công đang muốn trả thù”, ông Phúc cho biết thêm.
Theo thông tin từ Công ty bảo mật CMC Infosec, trong quá trình chống lại những đợt DDoS vào báo điện tử thời gian gần đây, các cơ quan an ninh mạng đã lần tìm ra những mã độc tạo bootnet và phát hiện ra một loại mã độc nguy hiểm có tên gọi Cbot lây nhiễm trên nhiều máy tính. Về cơ bản, Cbot thực hiện giả mạo các phần mềm chính thống và hoạt động âm thầm trong một thời gian dài. Cbot chỉ bùng phát hoạt động mạnh mẽ sau khi nhận được lệnh từ máy chủ điều khiển. Với phương thức hoạt động âm thầm, Cbot hoàn toàn có thể cập nhật phiên bản mới bất cứ lúc nào nếu nó bị các phần mềm diệt virus nhận diện.
Trong khoảng thời gian một số tờ báo điện tử bị tấn công, các doanh nghiệp bảo mật như CMCInfosec, Bkav cũng như diễn đàn bảo mật HVA Online đã tích cực phân tích các mẫu mã độc và truy tìm những máy chủ điều khiển. Diễn đàn HVA Online đã thông báo cho các nhà cung cấp dịch vụ về việc hosting của họ đang lưu trữ các máy chủ kiểm soát mạng máy tính ma ở Việt Nam. Trên cơ sở đó, đến sáng 16/7, dù các máy chủ đó đã tạm thời bị vô hiệu hóa nhưng cuộc tấn công DDoS vào báo điện tử vẫn tiếp diễn.
Xem thêm