Thursday, April 11, 2013

BlackBerry 10.1 sắp ra mắt, hỗ trợ HDR

Thông tin về chiếc iPhone giá rẻ của Apple lại tiếp tục được hâm nóng sau khi những hình ảnh có độ nét cao về một sản phẩm có tên iPhone Lite xuất hiện trên mạng.
[IMG]
Đây có thể là hình ảnh của chiếc iPhone giá rẻ từ Apple.
Hình ảnh này khá trùng khớp với một số tin đồn trước đó trên các trang mạng, chẳng hạn như thông tin từ Wall Street Journal cho biết, chiếciPhone giá rẻ đang được phát triển, sở hữu màn hình 4 inch và thiết kế vỏ nhựa. WSJ dự đoán iPhone 5S sẽ ra mắt vào tháng 7, trong khi đó,iPhone giá rẻ cũng sẽ được công bố vào một thời điểm nào đó trong nửa cuối năm nay.

Những hình ảnh vừa xuất hiện trên mạng được cho là scan bằng kỹ thuật 3D từ một nhà máy sản xuất tại Trung Quốc. Theo thông tin đăng tải trên trang iPhone Life, người đăng tải những bức ảnh này có mối quan hệ thân thiết với Foxconn và từng dự đoán chính xác 100% các sản phẩm trước đó của Apple.

Những bức ảnh cho thấy, chiếc iPhone Lite có mặt trước tương đối giống iPhone 5 nhưng phần vỏ sau lại giống iPod Touch. Nó cũng sở hữu một số điểm giống iPhone 5 như cổng Lightning và jack cắm tai nghe ở cạnh dưới.
[IMG]
iPhone Lite được xem là sự kết hợp của mẫu iPhone 5 và chiếc iPod Touch.
Là một sản phẩm tầm trung nên các nhà phân tích cho rằng Apple sẽ không tích hợp những công nghệ và vật liệu mới trên sản phẩm này. Do đó, nhiều khả năng máy sẽ chỉ dùng chip A5 giống iPhone 4S còn màn hình sẽ không đạt chuẩn Retina.

Một số nhà phân tích tỏ ra không đồng tình với chiến lược ra mắtiPhone giá rẻ của Apple, bởi họ cho rằng Apple sẽ đi ngược với nguyên lý thiết kế của mình. Đồng thời, người dùng cũng có khả năng quay lưng với chiếc iPhone cao cấp một khi sản phẩm giá rẻ ra mắt.

Một số quan điểm khác cho rằng, những hình ảnh rò rỉ nói trên có thể chỉ là thế hệ tiếp theo của chiếc iPod Touch chứ không phải là một mẫu iPhone mới giá rẻ. Những người này lập luận, iPod Touch có thể thỏa mãn đầy đủ các nhu cầu phổ biến của người dùng như nhắn tin, chụp ảnh, vào mạng xã hội và người dùng vẫn có thể gọi điện thông qua Wi-Fi.
[IMG]
iPhone Lite bản màu đen.

Viber tung ra bản Beta hỗ trợ chức năng gọi điện miễn phí trên Blackberry

Cách đây vài giờ, Viber đã tung ra phiên bản Beta kèm theo chức năng thoại dành cho các thiết bị BlackBerry OS, trước khi ra mắt bản chính thức trong tháng tư này.
[IMG]
Với Viber Beta v2.4.017 bạn có thể thực hiện cuộc gọi trên BlackBerry thông qua Wifi lẫn 3G. Tuy nhiên, phiên bản này chỉ hỗ trợ các máy Blackberry chạyOS 5 và OS 7 (không có OS 6 và Blackberry 10), hi vọng trong bản chính thức sắp tới sẽ hỗ trợ nhiều dòng máy hơn.
[IMG]

Một số cải tiến trong phiên bản thử nghiệm trên:
• Có thể thực hiện cuộc gọi miễn phí qua Wifi+3G, hỗ trợ OS 5.0 & 7
• Cải thiện hiệu năng hoạt động trên OS 5
• Gia tăng tốc độ gởi sticker nhanh hơn
[IMG]
Các bạn có thể tải ứng dụng này tại đây:http://download.viber.com/blackberry/beta/viber.jad

Tuesday, April 9, 2013

Tiếp tục Nokia chuẩn bị cho ra mắt chiếc Lumia 521 vào tháng 5

T-Mobile và Nokia chuẩn bị cho ra mắt chiếc Lumia 521 vào khoảng tháng 5 tới tại Mỹ. Đây là smartphone được T-Mobile hướng vào thị trường cấp thấp với giá cả phải chăng, tuy nhiên mức giá đưa ra vẫn chưa được hãng tiết lộ.
[IMG]

Ảo thuật gia Iran sẽ làm 'biến mất' tòa nhà Bitexco

Moudini, ảo thuật gia người Iran, sẽ làm "biến mất" những cao ốc tại TP.HCM như Bitexco trong tháng 4 này.
[IMG]
Ảo thuật gia Tony Hassini (phải) giới thiệu nội dung chương trình ảo thuật quay hình tại Việt Nam trong buổi họp báo chiều 8/4.
Mahdi Moudini là host (người điều khiển chương trình) chính của 13 tập phim về ảo thuật tại Việt Nam sẽ khởi quay tại TP.HCM từ cuối tháng 4 này. Ông bắt đầu học ảo thuật từ 5 năm tuổi, đến nay có gần 28 năm theo nghề ảo thuật. Rất tiếc vì bận đột xuất nên Moudini chưa kịp đến TP.HCM trong ngày 8/4.

Monday, April 8, 2013

Cảnh báo mã độc mới ẩn sau mỗi cú nhấp chuột

Các nhà nghiên cứu đến từ hãng bảo mật FireEye đã phát hiện ra một mối đe dọa mới sử dụng kĩ thuật giám sát các cú click chuột để xác định cách thức tương tác của người dùng trên máy tính nhiễm độc.
[IMG]
Có tên gọi Trojan.APT.BaneChant, phần mềm độc hại này được phân phối thông qua các tài liệu Word gửi qua email với tên làIslamic Jihad.doc. Theo nhà nghiên cứu Chong Rong Hwa củaFireEye thì nhiều khả năng tài liệu này được sử dụng để nhắm mục tiêu vào các chính phủ ở khu vực Trung Đông và Trung Á.


Cuộc tấn công sẽ hoạt động trong nhiều giai đoạn. Hệ thống sẽ tải tài liệu độc hại, sau đó thực hiện một thành phần lệnh cố gắng xác định xem môi trường hoạt động của hệ thống là gì, chẳng hạn như ảo hóa hoặc một hệ thống phân tích phần mềm độc hại tự động, trước khi tiến hành giai đoạn tấn công thứ hai nếu xuất hiện hoạt động nhấp chuột.

Theo dõi nhấp chuột không phải là một kĩ thuật mới, nhưng phần mềm độc hại tương tự trong quá khứ thường chỉ kiểm tra một cú nhấp chuột duy nhất, trong khi phần mềm độc hại mới lại chờ ít nhất 3 cú nhấp chuột trước khi giải mã một URL và tải về một chương trình cửa hậu (backdoor) giả dạng một tập tin hình ảnh JPG.

Bên cạnh đó, phần mềm độc hại này cũng sử dụng phương pháp ẩn khác. Ví dụ, trong giai đoạn đầu tiên của cuộc tấn công, tài liệu độc hại sẽ tải các thành phần nhỏ giọt từ địa chỉ ow.li. Ow.li không phải là tên miền độc hại mà là một dịch vụ rút gọn URL. Lí do đằng sau việc này là để bỏ qua danh sách URL đen trên máy tính hoặc mạng lưới mục tiêu.

Tương tự như vậy, trong giai đoạn thứ 2 của cuộc tấn công, các tập tin JPG độc hại sẽ được tải về từ một URL đã tạo ra với hệ thống tên miền dịch vụ Dynamic Domain Name System (DNS) IP ẩn.

Sau khi được nạp bởi các thành phần đầu tiên, tập tin JPG sẽ tải xuống một bản sao của tập tin GoogleUpdate.exe vào trong thư mục C:\ProgramData\Google2\. Nó cũng tạo ra một liên kết đến các tập tin trong thư mục Startup của người dùng để đảm bảo nó tiếp tục chạy sau mỗi lần máy tính khởi động lại.

“Đây là một nỗ lực để lừa người dùng tin rằng các tập tin sinh ra là một phần của dịch vụ Google Update, một chương trình hợp pháp thường được cài đặt trong thư mục C:\Program Files\Google\Update\”, ông Rong Hwa nói thêm.

Chương trình cửa hậu này sẽ tập hợp và cập nhật thông tin hệ thống về các máy chủ ra lệnh và kiểm soát. Nó cũng làm việc với một số lệnh, trong đó có lệnh tải về và thực hiện bổ sung các tập tin trên máy tính bị nhiễm bệnh.

Cũng theo ông Rong Hwa, các phần mềm độc hại đã sử dụng một số thủ thuật tiên tiến có thể trốn tránh sự phân tích từ các phần mềm bảo mật bằng cách cách phát hiện hành vi con người, không sử dụng các lệnh nhị phân bằng cách sử dụng lệnh mã hóa các tập tin thực thi, giả mạo như là một quá trình hợp pháp, thoát khỏi sự phân tích bằng cách sử dụng mã độc hại được nạp trực tiếp vào bộ nhớ và chặn danh sách tên miền tự động thông qua cách thức sử dụng chuyển hướng từ các địa chỉ URL rút gọn và các dịch vụ DNS động.