<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Mạng không an toàn</title>
<meta name="description" content="Mạng không an toàn - Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Mang-khong-an-toan-5260.html">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Mạng không an toàn">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Mang-khong-an-toan-5260.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Mang-khong-an-toan-5260.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Mang-khong-an-toan-5260.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Mạng không an toàn</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 10/07/2015 06:48</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			<p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><strong>Lịch sử về sự an toàn của Internet</strong></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Internet đã phát triển từ công việc của nhiều người qua vài thập kỷ. Ít người đã đoán được về cơ bản làm thế nào nó có thể trở thành cuộc sống của chúng ta hoặc cách mà nó có thể làm cho chúng ta bị tổn thương hơn vì những kẻ bất lương, bọn ăn cắp, và gián điệp. Bên dưới, khai thác vài cột mốc trong sự phát triển thế giới trực tuyến không an toàn của chúng ta. Hãy đọc <a href="http://vnfoss.blogspot.com/2015/07/mang-khong-toan-phan-1-loi-trong-thiet.html">Phần 1</a> | <a href="http://vnfoss.blogspot.com/2015/07/mang-khong-toan-phan-2-song-lau-voi-su.html">Phần 2</a> | <a href="http://vnfoss.blogspot.com/2015/07/mang-khong-toan-phan-3-tham-hoa-uoc.html">Phần 3</a></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Xem thêm: <a href="http://vnfoss.blogspot.com/2013/07/cac-bai-dich-lien-quan-toi-chuong-trinh.html">Chương trình gián điệp của NSA trên không gian mạng</a>.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Xêm thêm: <a href="http://vnfoss.blogspot.com/2012/01/cuoc-chien-sap-toi-ve-tinh-toan-muc-ich.html">Cuộc chiến sắp tới về Tính toán Mục đích Chung</a>.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Net of Insecurity</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A history of Internet security</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">By The Washington Post</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">May 30, 2015</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Theo: <a href="http://www.washingtonpost.com/graphics/national/security-of-the-internet/history/">http://www.washingtonpost.com/graphics/national/security-of-the-internet/history/</a></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Bài được đưa lên Internet ngày: 30/05/2015</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Dạng mạng mới</b> - 1960</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Kỹ sư Paul Baran viện lý rằng một hệ thống giao tiếp truyền thông phi tập trung với nhiều liên kết dư thừa có thể giúp nước Mỹ phục hồi từ một cuộc tấn công hạt nhân của Liên Xô. Chìa khóa và thông tin có thể chạy qua nhiều đường khác nhau - giống hệt như Internet ngày nay - cho phép các kết nối thậm chí nếu nhiều trong số toàn bộ các hệ thống chịu thiệt hại.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Ý tưởng chính: Bằng việc phân tán các kết nối trong một hệ thống, nó trở nên đàn hồi khi đối mặt sự thiếu thốn.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Lý thuyết chuyển mạch gói</b> - 1968</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Donald Davies, một quan chức hàng đầu ở Phòng thí nghiệm Vật lý Quốc gia Anh, mô tả một hệ thống băm các dữ liệu thành các mẩu nhỏ hơn để làm cho các sự truyền tải có hiệu quả hơn. Ông gọi các mẩu nhỏ đó là “các gói” và công nghệ truyền chúng là “chuyển mạch gói”. Ý tưởng vẫn là một công nghệ cơ bản của Internet.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Ý tưởng chính: Vài người sử dụng có thể chia sẻ một đường chuyển mạch gói duy nhất, cho phép sử dụng tốt hơn các tài nguyên tính toán khan hiếm.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Điềm báo trước cho Internet</b> - 1969</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Cơ quan các Dự án Nghiên cứu Tiên tiến của Lầu 5 góc ARPA (Advanced Research Projects Agency) thiết kế và cấp vốn cho một mạng chuyển mạch gói gọi là ARPANET - được xem là tiền thân quan trọng nhất của Internet. Thông điệp đầu tiên của ARPANET được gửi lúc 10:30 tối ngày 29/10/1969, từ phòng thí nghiệm máy tính của UCLA của Leonard Kleinrock, một người tiên phong về kết nối mạng.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Cảnh báo sớm</b> - 1973</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Robert Metcalfe, một kỹ sư sau này đã sáng lập ra nhà sản xuất phần cứng 3Com, cảnh báo Nhóm Làm việc ARPANET (ARPANET Working Group) rằng còn quá sớm để có sự truy cập được tới mạng. Một trong vài vụ thâm nhập trái phép ông mô tả hình như là công việc của các học sinh trường trung học phổ thông.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Con đường không được chọn</b> - 1978</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Các nhà khoa học máy tính Vintôn G. Cerf và Robert E. Kahn định xây dựng công nghệ mã hóa trực tiếp trong TCP/IP, một tập hợp các giao thức sẽ nổi lên với Internet vài năm sau. Nhưng các nhà khoa học đã rơi vào một loạt các rào cản, bao gồm cả sự kháng cự từ Cơ quan An ninh Quốc gia Mỹ - NSA (National Security Agency).</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Internet ra đời</b> - 1983</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">ARPANET yêu cầu những người sử dụng các mạng của nó giao tiếp thông qua TCP/IP, nhanh chóng làm cho nó thành tiêu chuẩn toàn cầu. Các mạng tất cả trên thế giới có thể sau đó giao tiếp dễ dàng với nhau, tạo ra Internet.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Ý tưởng chính: Việc tiêu chuẩn hóa cách các máy được kết nối mạng được giao tiếp với nhau cho phép sự tăng trưởng khổng lồ của Internet.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://tools.ietf.org/rfc/rfc801.txt">Đọc kế hoạch biến đổi sang TCP/IP năm 1981 của ARPANET</a> »</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Luật Gian lận và Lạm dụng máy tính</b> - 1986</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Quốc hội ban hành một dự luật toàn diện thiết lập các chế tài pháp lý chống lại ăn cắp dữ liệu, truy cập mạng không được phép và vài tội khác có liên quan tới máy tính.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://www.justice.gov/criminal/cybercrime/docs/ccmanual.pdf">Đọc thêm về các luật tội phạm máy tính</a> »</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Sâu Morris</b> - 1988</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Một sinh viên tốt nghiệp Đại học Cornell tên là Robert Tappan Morris đã phát hành vài tá dòng mã lệnh, chúng đã nhân bản lan truyền điên cuồng tới hàng ngàn máy tính khắp thế giới. Sâu đó đã làm sập khoảng 10% trong số 60.000 máy tính có liên kết tới Internet. Morris trở thành người đầu tiên bị kết tội của bồi thẩm theo Luật Gian lận và Lạm dụng máy tính</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://www.nytimes.com/1990/05/05/us/computer-intruder-is-put-on-probation-and-fined-10000.html">Đọc về việc kết án Morris</a> »</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Sức mạnh (của Internet) đối với mọi người</b> - 1993</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Trình duyệt đầu tiên, Mosaic, được phát hành, cho phép những người sử dụng với có ít hoặc không có kỹ năng kỹ thuật duyệt Worl Wide Web. Điều này khuyến khích một giai đoạn mới tăng trưởng ồ ạt Internet và cũng thương mại hóa không gian mạng. Khi cộng đồng những người sử dụng trực tuyến tăng trưởng, thì các mối đe dọa an toàn cũng tăng theo.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Web trở nên sôi động</b> - 1996</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Các công cụ hoạt hình và vẽ mới, như Macromedia Flash, đột ngột mở rộng các khả năng của các trình duyệt. Điều này cách mạng hóa cách nhìn và cảm nhận của các website. Các tin tặc sớm phát hiện là các công cụ Web đó có thể cho phép họ chiếm quyền kiểm soát từ ở xa các máy tính trên Internet, bất kể ở đâu chúng đang năm trong thế vật lý.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><font color="rgb(128, 0, 0);"><b>Lo ngại về an toàn</b></font>: Flash và các trình bổ sung (add-on) khác của trình duyệt đã là nguồn chính của các lỗi về an toàn, với vài chuyên gia khuyến cáo rằng những người sử dụng vô hiệu hóa chúng hoàn toàn.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Sự không an toàn lan truyền</b> - 2000</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Sự bùng phát các sâu máy tính mới, như ILOVEYOU, lan truyền hoang dại khắp Internet, lạm dụng các lỗi về an toàn trong các phần mềm được sử dụng rộng rãi do Microsoft và các công ty công nghệ khác tạo ra. Hàng chục triêu máy tính bị lây nhiễm.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Không còn là mốt nhất thời</b> - 2003:</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Lượng dữ liệu được tạo ra trong năm này vượt quá lượng tất cả thông tin được tạo ra trong phần còn lại của lịch sử nhân loại cộng lại. Internet đã trở thành quá trung tâm cho thương mại và văn hóa toàn thế giới và các cơ hội cho các tin tặc cũng gia tăng.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><font color="rgb(128, 0, 0);"><b>Lo ngại về an toàn</b></font>: Càng nhiều thiết bị sử dụng Internet, càng có nhiều điểm vào cho các cuộc tấn công, và càng khó để kiểm tra kỹ lưỡng cách mà hệ thống làm việc.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Internet trong túi của bạn</b> – 2007</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Sự giới thiệu iPhone của Apple tạo động lực cho sự gia tăng các thiết bị di động. Các điện thoại thông minh chạy hệ điều hành Android của Google tới thị trường vào năm sau. Điều này đã báo trước kỷ nguyên mới về sự rình mò, như cảnh sát, gián điệp và thậm chí vợ chống ghen tuông tìm cách cách thức để giám sát mọi người qua các máy tính cá nhân mạnh gấp đôi như các điện thoại.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Internet được cho rằng phức tạp, không thể đoán trước được</b> – 2010</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Một nhóm các nhà khoa học hàng đầu quốc gia kết luận trong một báo cáo cho Lầu 5 góc rằng “vũ trụ - không gian mạng là phức tạp vượt ra khỏi sự hiểu biết của bất kỳ ai và phô bày hành vi mà không ai có thể đoán trước được, và đôi khi không thể thậm chí được giải thích tốt”. Các nhà khoa học, một phần của một nhóm cố vấn của Lầu 5 góc có tên là JASON, nói, “Để đạt được sự đột biến về an toàn chúng ta cần hiểu cơ bản hơn về khoa học an toàn không gian mạng”.</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://fas.org/irp/agency/dod/jason/cyber.pdf">Đọc báo cáo đầy đủ</a> »</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><b>Đột nhập ô tô</b> – 2014</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Các nhà nghiên cứu về an toàn đã xuất bản chỉ dẫn để đột nhập các ô tô, tiết lộ các lỗi sâu trong cách mà các đồ điện tử ô tô giao tiếp với nhau. Văn phòng Thượng nghị sỹ bang Massachusetts Ed Markey ngay sau đó thấy rằng gần như tất cả “các ô tô trên thị trường bao gồm các công nghệ không dây mà có thể đặt ra các chỗ bị tổn thương cho việc đột nhập hoặc các vụ thâm nhập trái phép tính riêng tư bí mật”</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="http://illmatics.com/car_hacking.pdf">Đọc chỉ dẫn đầy đủ đột nhập ô tô</a> »</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The Internet grew from the work of many people over several decades. Few predicted how essential it would become to our lives or the ways that it would make us more vulnerable to scam artists, snoops and spies. Below, explore some of the milestones in the development of our insecure online world. Read Part 1 | Part 2.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A new kind of network 1960</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Engineer Paul Baran argues that a decentralized communications system with many redundant links could help the United States recover from a Soviet nuclear attack. The key was that information could flow across many different paths – much like today’s Internet – allowing connections even if much of the overall system suffered damage.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Key idea: By distributing the connections in a system, it becomes more resilient in the face of outages.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Packet switching theory 1968</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Donald Davies, a top official with Britain’s National Physical Laboratory, describes a system for chopping data into smaller pieces to make transmissions more efficient. He calls the pieces “packets” and the technology for transmitting them “packet-switching.” The idea remains an essential technology of the Internet.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Key idea: Several users can share a single packet-switched line, allowing for better use of scarce computing resources.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Precursor to the Internet 1969</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The Pentagon’s Advanced Research Projects Agency designs and funds a packet-switched network called the ARPANET – considered the most important precursor to the Internet. The first ARPANET message is sent at 10:30 p.m. on Oct. 29, 1969, from the UCLA computer lab of Leonard Kleinrock, a networking pioneer.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">An early warning 1973</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Robert Metcalfe, an engineer who would later found hardware maker 3Com, warns the ARPANET Working Group that it is far too easy to gain access to the network. One of several intrusions he describes apparently was the work of high school students.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A road not taken 1978</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Computer scientists Vinton G. Cerf and Robert E. Kahn attempt to build encryption technology directly into TCP/IP, a set of protocols that will give rise to the Internet several years later. But the scientists run into a series of obstacles, including resistance from the National Security Agency.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Birth of the Internet 1983</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">ARPANET requires its network users to communicate via TCP/IP, quickly making it the global standard. Networks all over the world could then communicate easily with each other, creating the Internet.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Key idea: Standardizing the way networked machines communicated with each other enabled the Internet’s massive growth.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Read ARPANET’s 1981 TCP/IP transition plan »</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Computer Fraud and Abuse Act 1986</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Congress enacts a comprehensive bill establishing legal sanctions against data theft, unauthorized network access and some other computer-related crimes.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Read more about the laws computer crime »</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The Morris Worm 1988</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A Cornell University graduate student named Robert Tappan Morris releases several dozen lines of code, which replicated wildly and spread to thousands of computers worldwide. The worm crashes about 10 percent of the 60,000 computers then linked to the Internet. Morris becomes the first person convicted by a jury under the Computer Fraud and Abuse Act.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Read about Morris’ sentencing »</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">(Internet) power to the people 1993</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The first browser, Mosaic, is released, allowing users with little or no technical skill to browse the World Wide Web. This fuels a new period of massive growth of the Internet and also the commercialization of cyberspace. As the community of online users grows, so do security threats.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The web becomes animated 1996</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">New drawing and animation tools, such as Macromedia’s Flash, dramatically expand the abilities of browsers. This revolutionizes the look and feel of Web sites. Hackers soon discover that these Web tools also can allow them to take remote control of computers on the Internet, no matter where they are in the physical world.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Security concern: Flash and other browser add-ons have been a major source of security flaws, with some experts recommending that users disable them entirely.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Insecurity spreads 2000</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A rash of new computer worms, such as ILOVEYOU, spread wildly across the Internet, taking advantage of security flaws in widely used software made by Microsoft and other major tech companies. Tens of millions of computers are affected.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">No longer a fad 2003:</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The amount of data created in this year surpasses the amount of all information created in the rest of human history combined. The Internet has become so central to commerce and culture worldwide that the opportunities for hackers grow.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Security concern: The more devices using the Internet, the more entry points there are for attacks, and the more difficult it becomes to overhaul how the system works.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The Internet in your pocket 2007</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">The introduction of Apple’s iPhone fuels the rise of mobile devices. Smartphones running Google’s Android operating system hit the market the following year. This heralded a new era of snooping, as police, spies and even jealous spouses find ways to monitor people through powerful personal computers doubling as phones.</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Internet is deemed complex, unpredictable 2010</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">A group of the nation&#039;s top scientists conclude in a report to the Pentagon that “the cyber-universe is complex well beyond anyone’s understanding and exhibits behavior that no one predicted, and sometimes can’t even be explained well.” The scientists, part of a Pentagon advisory group called JASON, said, “In order to achieve security breakthroughs we need a more fundamental understanding of the science of cyber-security.”</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Read the full report »</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Car hacking 2014</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Security researchers published a guide to hacking automobiles, revealing deep flaws in the way automobile electronics communicate with each other. Massachusetts Sen. Ed Markey’s office shortly thereafter finds that nearly all “cars on the market include wireless technologies that could pose vulnerabilities to hacking or privacy intrusions.”</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><span style="background: rgb(255, 255, 0);">Read the full car-hacking guide »</span></p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><br  />&nbsp;</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%">Dịch: Lê Trung Nghĩa</p><p align="justify" style="margin-top: 0.1cm; margin-bottom: 0.1cm; line-height: 120%"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Mang-khong-an-toan-5260.html" title="Mạng không an toàn">https://letrungnghia.mangvn.org/savefile/Security/Mang-khong-an-toan-5260.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=j46H4BY1" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>