Thứ Hai, 31 tháng 8, 2009

Vì sao an ninh của Windows là khủng khiếp

Why Windows security is awful

by sjvn

August 25, 2009, 03:30 PM —

Theo: http://www.itworld.com/security/75601/why-windows-security-awful

Bài được đưa lên Internet ngày: 25/08/2009

Lời người dịch: “Ngắn gọn, để quay về với ban đầu, an ninh của Windows bây giờ, luôn từng, và luôn sẽ, là tồi tệ”. Vì sao ư? Vì “Linux và Mac OS X, mà chúng dựa trên BSD Unix từ trong tim, về bản chất là an toàn hơn. Tổ tiên của thiết kế của chúng [Linux và Mac OS X] đã là các hệ thống được kết nối mạng, đa người sử dụng. Ngay từ khởi đầu của chúng, chúng đã được xây dựng để làm việc với một thế giới thù địch tiềm tàng. Windows thì không. Chỉ đơn giản có vậy thôi”. Hy vọng về một hệ điều hành Windows có an ninh trong một môi trường mạng như Internet ư? Không có được đâu!

Một người bạn của tôi gợi ý rằng tôi phải đưa mẫu điền vào các câu chuyện an ninh của tôi, một dòng giống như: “Tất nhiên, nếu tôi đã đang chạy Linux hoặc sử dụng một máy Mac, thì tôi có thể sẽ không gặp vấn đề này”. Cô ta nói trúng rồi. Windows bây giờ, đã luôn từng, và sẽ luôn là không an ninh. Dưới đây giải thích vì sao.

Trước hết, máy tính để bàn Windows chắc chắn dựa trên cơ sở như một hệ điều hành cho máy tính cá nhân đứng một mình. Nó không bao giờ, từ trước tới giờ đồng nghĩa để làm việc trong một thế giới nối mạng. Vì thế, những lỗ hổng về an ninh mà chúng đã tồn tại từ những ngày của Windows cho nhóm làm việc (Windows for Workgroups), 1991, vẫn còn với chúng ta ngày hôm nay trong năm 2009 và Windows 7.

Hầu hết những vấn đề này đến với Windows có IPCs (các giao tiếp liên tiến trình), các thủ tục mà chúng chuyển các thông tin từ một chương trình này sang chương trình khác, mà chúng đã không bao giờ được thiết kế với an ninh trong đầu. Windows và các ứng dụng của Windows dựa trên các thủ tục này để thực hiện công việc. Qua nhiều năm chúng đã được đưa vào các thư viện liên kết động (DLLs), các mở rộng kiểm soát đối tượng liên kết và nhúng ((OLE), OCXs) và các ActiveX. Bất kể chúng được gọi là gì, thì chúng cũng làm y những dạng công việc như thế và chúng thực hiện nó mà không có bất kỳ đề cập nào tới an ninh.

Những vấn đề còn được làm cho tệ hại hơn là việc chúng có thể được kích hoạt bởi các scripts ở mức của người sử dụng, như các macro của Word, hoặc bằng các chương trình xem các dữ liệu một cách đơn giản, như cửa sổ xem của Outlook chẳng hạn. Những IPC này có thể sau đó chạy các chương trình hoặc thực hiện những thay đổi cơ bản đối với Windows.

Nó cũng không giúp bất kỳ định dạng dữ liệu nào của Microsoft có thể được sử dụng để giữ các mã nguồn lập trìh tích cực. Các định dạng của Microsoft Office thường được sử dụng để truyền các phần mềm độc hại. Office 2010 mới nhất của Microsoft cố gắng làm việc với điều này bằng cách khóa tất cả ngoại trừ việc truy cập tới các tài liệu hoặc 'đóng hộp cát' cho chúng... Vì bạn không thể sửa đổi một tài liệu được đóng trong hộp cát, nên tôi chắc chắn rằng nó là để vượt qua được điều đó một cách thực sự tốt. Tất nhiên, điều thực sự sẽ xảy ra là việc những người sử dụng sẽ không sử dụng tiện ích hộp cát, và họ, thay vào đó, sẽ chỉ lan truyền các phần mềm độc hại.

A friend of mine suggested that I should include as boilerplate in my security stories, a line like: "Of course, if you were running desktop Linux or using a Mac, you wouldn't have this problem." She's got a point. Windows is now, always has been, and always will be insecure. Here's why.

First, desktop Windows stands firmly on a foundation as a stand-alone PC operating system. It was never, ever meant to work in a networked world. So, security holes that existed back in the day of Windows for Workgroups, 1991, are still with us today in 2009 and Windows 7.

Most of these problems come down to Windows has IPCs (interprocess communications), procedures that move information from one program to another, that were never designed with security in mind. Windows and Windows applications rely on these procedures to get work done. Over the years they've included DLLs (dynamic link libraries), OCXs (Object Linking and Embedding (OLE) Control Extension), and ActiveX. No matter what they're called, they do the same kind of work and they do it without any regard to security.

Making matters worse is that they can be activated by user-level scripts, such as Word macros, or by programs simply viewing data, such Outlook's view window. These IPCs can then run programs or make fundamental changes to Windows.

It also doesn't help any that Microsoft's data formats can be used to hold active programming code. Microsoft Office formats are commonly used to transmit malware. Microsoft's latest Office 2010 tries to deal with this by blocking all but read access to documents or 'sandboxing' them.. Since you can't edit a sandboxed document, I'm sure that's going to go over really well. Of course, what will actually happen is that users won't use the sandbox utility, and they'll just spread malware instead.

'Chức năng' định dạng dữ liệu này và IPC 'ứng dụng sang tệp sang ứng dụng' một cách dễ dàng này là trong Windows vì nó làm cho đơn giản đối với các chương trình của Windows để chia sẻ các dữ liệu. Điều đó là tuyệt vời trong một máy tính cá nhân đứng riêng lẻ một mình khi bạn có thể muốn có đồ thì của PowerPoint của bạn thay đổi một cách tự động để phản ánh những thông tin mới trong một bảng tính Excel. Nhưng, sức mạnh y hệt đó là một lỗ hổng an ninh vĩnh viễn trong một máy tính cá nhân mà nó được kết nối vào Internet.

Ngoài điều đó ra, Windows, một lần nữa gợi về với người sử dụng đơn nhất của nó, tổ tiên đứng riêng lẻ một mình của nó tất cả quá thường là mặc định đối với việc yêu cầu người sử dụng chạy như là một người quản trị máy tính cá nhân với tất cả sức mạnh. Microsoft đã cố gắng để Windows vứt bỏ thứ này, với những nỗ lực như UAC (kiểm soát tài khoản người sử dụng) trong Vista. Họ đã thất bại. Ngay cả trong Windows 7, vẫn còn dễ dàng vượt qua được tất cả an ninh của UAC. Microsoft đã nói họ đã sửa một số những lỗi này.

Mặc dù, thật buồn cười, những phiên bản nào của cái lỗ UAC này đang được giữ lại mới được chứ.

Hơn nữa, có những vấn đề khác như chế độ của Windows 7x, mà nó bỏ qua tất cả những cải tiến được thực hiện trong Vista và Windows 7. Một lần nữa, tất cả điều này đi tới tất cả các cải tiến về an ninh của Windows, chỉ là cái lớp này chồng lớp khác về an ninh đối với sự di truyền học không được kết nối mạng và dành cho một người sử dụng duy nhất như một định mệnh không thể tránh được của nó.

Điều đó giải thích vì sao Linux và Mac OS X, mà chúng dựa trên BSD Unix từ trong tim, về bản chất là an toàn hơn.

Tổ tiên của thiết kế của chúng đã là các hệ thống được kết nối mạng, đa người sử dụng. Ngay từ khởi đầu của chúng, chúng đã được xây dựng để làm việc với một thế giới thù địch tiềm tàng. Windows thì không. Chỉ đơn giản có vậy thôi.

Trên tất cả những thứ đó là lý do mà những người biện hộ cho Windows luôn đưa ra: Windows là phổ biến hơn nên nó bị tấn công thường xuyên hơn. Điều đó đúng. Nhưng, thế thì sao? Bạn sẽ vẫn bị tấn công chứ.

This data format 'functionality' and easy 'application-to-file-to-application' IPC is in Windows because it makes it simple for Windows programs to share data. That's great in a stand-alone PC when you may want to have your PowerPoint chart automatically change to reflect the new information in an Excel spreadsheet. But, that same power is a permanent security hole in a PC that's hooked up to the Internet.

Besides that, Windows, again harking back to its single-user, stand-alone ancestry all too often defaults to requiring the user to run as the all-powerful PC administrator. Microsoft has tried to rid Windows of this, with such attempts as UAC (user account control) in Vista. They've failed. Even in Windows 7, it's still easy to bypass all of UAC's security. Microsoft has claimed they fixed some of those bugs.

Funny, though, how versions of this UAC hole keep popping up anyway.

In addition, there are other problems like Windows 7'x XP mode, which bypasses all the improvements made in Vista and Windows 7. Again, it all comes down to all of Windows security improvements amounting to being just layer over another of security over its fatal single-user, non-networked genetics.

That's why Linux and Mac OS X, which is based on BSD Unix at its heart, are fundamentally safer. Their design forefathers were multi-user, networked systems. From their very beginning, they were built to deal with a potentially hostile world. Windows wasn't. It's really that simple.

On top of all that is the reason that Windows apologists always give: Windows is more popular so it gets attacked more often. That's true. But, so what? You're still going to get hacked.

Đối với bạn, như một người sử dụng, việc chạy Windows có nghĩa là máy tính cá nhân của bạn sẽ bị tấn công hầu như hàng ngày. Các website bị tấn công, việc mang theo các phần mềm độc hại spam, hầu hết tất cả ý nghĩa đối với bạn và chiếc máy tính cá nhân Windows của bạn. Ngay cả với việc thường xuyên vá và bổ sung các chương trình an ninh, thì bạn vẫn sẽ luôn sẽ nằm trong sự nguy hiểm của việc có chiếc máy tính cá nhân của bạn bị tấn công.

Ngắn gọn, để quay về với ban đầu, an ninh của Windows bây giờ, luôn từng, và luôn sẽ, là tồi tệ.

Nếu bạn muốn một máy tính an ninh, bạn sẽ tốt hơn khi thử với một chiếc máy tính để bàn hoặc Linux hoặc Mac. Có thích nó hay không, thì đó vẫn chính là cách đúng đắn.

For you, as a user, running Windows means that your PC will be attacked on an almost daily basis. Hacked Web sites, spam carrying malware, it's almost all meant for little old you and your Windows PC. Even with constant patching and added security programs, you're always going to be in danger of having your PC hijacked.

In short, to return to the beginning, Windows security is now, always has been, and always will be, bad. If you want a secure computer, you'll be better off trying with either a Linux desktop or a Mac. Like it or lump it, that's just the way it is.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Trình duyệt nào thực sự an toàn nhất?

What's really the safest Web Browser?

by sjvn

August 19, 2009, 01:30 PM —

Theo: http://www.itworld.com/endpoint-security/75006/whats-really-safest-web-browser

Bài được đưa lên Internet ngày: 19/08/2009

Lời người dịch: Nếu như thủ phạm chính tấn công vào các website của chính phủ Mỹ và Hàn Quốc vào đầu tháng 07/2009 là sâu MyDoom, từng bị phát hiện lần đầui từ tháng 02/2004, thì thủ phạm chính làm sập Twitter, Facebook và MySpace trong tháng 08/2009 là Koobface: “Koobface, có lẽ là ví dụ sống động chung nhất về dạng phần mềm độc hại được sử dụng để lây nhiễm Windows Twitter, Facebook và MySpace trong việc thu gom tên và các thông tin liên hệ của các bạn của bạn.” Tỷ lệ lây nhiễm Koobface giữa các phiên bản IE khác nhau là: “IE 7: 43,33%; IE8: 32.07% và IE6: 13.01%. Ồ vâng, với các con số như thế này thì tôi tin rằng IE là an toàn không. Không”.

Khó mà tin rằng mọi người sẽ thực sự tin vào báo cáo mới của NSS Labs mà nó kêu rằng Internet Explorer (IE) là an toàn hơn các trình duyệt web khác khi khóa được “các phần mềm độc hại được thiết kế mang tính xã hội”, mà tôi phải tự mình nhớ lại 2 thứ. Một là, không phải ai cũng đọc bản in, mà phát hiện rằng Microsoft đã trả tiền cho báo cáo này. Và, hai là, không phải ai cũng là một chuyên gia công nghệ thông tin mà theo dõi thứ này vì cuộc sống.

Vì thế, hãy bàn về nó. Liệu IE có an toàn hơn so với các trình duyệt web khác không. Trong một từ, không.

IE 6, mà theo nghiên cứu về trình duyệt web của W3school, vẫn còn được sử dụng bởi hơn 14% những người sử dụng web là trình duyệt ít an toàn nhất. Điều tồi tệ quá phải không? Có một nhóm đang khuyến khích các website nói cho bạn phải vứt bỏ IE6. Ê, ngay cả Microsoft cũng muốn bạn vứt bỏ IE6 để chọn lấy IE7 hoặc IE8. IE7 và đặc biệt là IE8 là tốt hơn, nhưng chúng không, như được nói bởi chính Microsoft, tôi xin lỗi, NSS Labs, an toàn hơn những lựa chọn trình duyệt khác của bạn. IE còn thua ngay cả ở vấn đề đặc biệt về những liên quan tới phần mềm độc hại được thiết kế theo hướng xã hội mà nghiên cứu này đề cập tới.

Ví dụ, Koobface, có lẽ là ví dụ sống động chung nhất về dạng phần mềm độc hại được sử dụng để lây nhiễm Windows Twitter, Facebook và MySpace trong việc thu gom tên và các thông tin liên hệ của các bạn của bạn. Nó sau đó gửi những thông tin đó tới một site YouTube giả. Một khi ở đó, nó sẽ nói với họ chúng cần cập nhật trình Adobe Flash của họ trước khi họ có thể xem video. Nếu họ làm, thì họ sẽ kết thúc bằng một vụ Koobface và toàn bộ quá trình này sẽ bắt đầu lại từ đầu một lần nữa.

Và, những ai, tôi có thể hỏi, mà bạn nghĩ có nhiều Koobface nhất nhỉ? Đó có thể, như Dancho Danchev, một nhà tư vấn về an ninh độc lập, chỉ ra, là những người sử dụng IE. Hoặc, để phân chia ra, IE 7: 43,33%; IE8: 32.07% và IE6: 13.01%. Ồ vâng, với các con số như thế này thì tôi tin rằng IE là an toàn không. Không.

Thế còn những lựa chọn khác của bạn thì sao? Opera được sử dụng khá tốt, nhưng phiên bản sắp ra đời của họ, Opera Unite dường nnhuw là một thảm họa về an ninh đối với tôi.

It's hard to believe that people will actually believe the new NSS Labs report that claims Internet Explorer is safer than other Web browsers at blocking "Socially Engineered Malware" (PDF Link), but I have to remind myself of two things. One, not everyone reads the fine print, which reveals that Microsoft paid for this report. And, two, not everyone is an IT professional who follows this stuff for a living.

So, let's get to it. Is IE (Internet Explorer) safer than the other browsers. Ah, in a word, no.

Internet Explorer 6, which according to the W3school Web browser survey, is still used by over 14% of all Web users is the least safe browser out there. How bad is it? There's a group encouraging Web sites to tell you to dump IE 6. Heck, even Microsoft wants you to get rid of IE6 in favor of IE 7 or IE 8.

IE 7 and, especially, IE 8 are better, but they're not, as claimed by Microsoft, oh excuse me, NSS Labs, safer than your other browser choices. IE fails even at the particular problem of social engineered malware-links that this study is about.

For example, Koobface, perhaps the most common live example of this kind of malware used infected Windows Twitter, Facebook and MySpace accounts to collect your friends name and contact informration. It then sends them links to a fake YouTube site. Once there, it will tell them they need to update their Adobe Flash player before they can view the cideo. If they do, they'll end up with a case of Koobface and the whole process starts over again.

1And, who, may I ask, do you think gets the most cases of Koobface? That would be, as Dancho Danchev, independent security consultant, points out, Internet Explorer users. Or, to break it down, IE 7: 43.33%; IE 8: 32.07% and IE 6 13.01%. Oh yeah, with numbers like this I believe that IE is safe. Not.

So what about your other choices? Opera used to be pretty good, but their upcoming version, Opera Unite looks like a security disaster to me.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Chủ Nhật, 30 tháng 8, 2009

Ý kiến: Botnets phải chết

Opinion: Botnets must die

By Steven J. Vaughan-Nichols

August 24, 2009 12:01 AM ET

Theo: http://www.computerworld.com/s/article/342013/Botnets_Must_Die

Bài được đưa lên Internet ngày: 24/08/2009

Lời người dịch: Với hàng loạt các cuộc tấn công từ chối dịch vụ vào hàng loạt các botnet chạy Windows trên khắp thế giới thời gian vừa qua, thậm chí có vụ chỉ vì hằn thù cá nhân của một nhóm người với chỉ duy nhất 01 người, gây thiệt hại cho mọi người, thì một giải pháp đã được đưa ra: “giải pháp duy nhất là đối với các nhà cung cấp dịch vụ Internet (ISP) bắt đầu kiểm tra các máy tính cá nhân Windows ở cửa ra vào của Internet, và nếu chúng không vượt qua được một sự kiểm tra an ninh tối thiểu, thì chúng ta sẽ không cho phép chúng vào. Nếu một ISP không tham gia với đội quân này, hãy cắt nó ra khỏi phần còn lại của Internet”. Không biết nếu phương án này trở thành hiện thực, thì Việt Nam sẽ còn được bao nhiêu ISP, và bao nhiêu máy tính được phép truy cập Internet nhỉ? Các fan hâm mộ Windows nghĩ thế nào nhỉ?

Computerworld – Dateline 2011: Báo cáo về Internet ngày hôm nay là Xanh tại Liên minh châu Âu, Vàng tại Bắc Mỹ nhưng vẫn còn là Đỏ tại các quốc gia Xuyên Thái Bình Dương và Israel.

Tại nước Mỹ, Facebook và Twitter vẫn còn dưới sự bao vây từ botnet của Bão Katrina dựa trên Windows. Tuy nhiên, Google, báo cáo rằng việc chậm tìm kiếm bây giờ xuống mức trung bình là 3 giây. Mọi thứ đã đi từ tồi tệ sang tồi tệ hơn tại Nhật Bản và Triều Tiên tái thống nhất lại, dù, khi mà các cuộc tấn công từ các đơn vị chiến tranh không gian mạng trước đó của Bắc Triều tiên sử dụng botnet dựa trên MyDoom VII của Windows đã khóa tất cả các website của chính phủ và tài chính. Điều đó vẫn còn tốt hơn là tại Israel, nơi mà, theo báo cáo bằng điện thoại mặt đất, các cuộc tấn công từ cái gọi là nhóm khủng bố không gian mạng Những người con của Eichmann sử dụng botnet của Windows là New Cyxymu đã hoàn toàn làm tê liệt sự truy cập Internet của đất nước này.

Nghe cứ như là chuyện khoa học viễn tưởng phải không? Tôi mong nó được như vậy. Tôi nghĩ đây là một sự cảnh báo hợp lý về đâu là nơi mà chúng đa đang tới nếu chúng ta không dừng được các cuộc tấn công từ chối dịch vụ được phát tán bởi các botnet dựa trên Windows.

Chúng ta đã chứng kiến các quốc gia như Estonia và Geogia bị hạ khỏi Internet bởi các tin tặc có trụ sở ở Nga sử dụng các botnets. Google đã bị chậm lại như bò bởi một cuộc tấn công tương tự, và các website của các doanh nghiệp và chính phủ Hàn Quốc và Mỹ đã bị thiệt hại đầu năm nay như thế nào. Cuộc tấn công đầu tháng 08 này lên Twitter và Facebook, mà nó làm dừng Twitter theo các dấu vết của nó và đưa Facebook xuống đầu gối của nó, chỉ là thứ mới nhất trong một loạt các cuộc tấn công DdoS gây thiệt hại.

Điều này sẽ chỉ tồi tệ hơn mà thôi. Tính không an ninh của Windows đã cho phép hàng triệu các máy tính cá nhân bị biến thành những người lính trong các đội quân botnet. Hầu hết thời gian, những kẻ kiểm soát chúng sẽ hạnh phúc để cho phép các hệ thống này âm thầm khuấy tung lên hàng trăm triệu spam thư điện tử một ngày. Hoặc như trường hợp Clampi Trojan, mà nó đã lây nhiễm hơn 1 triệu máy tính cá nhân Windows, âm thầm ăn cắp các thông tin thẻ tín dụng.

Computerworld - Dateline 2011: Today's Internet report is Green in the European Union, Yellow in North America but still Red in the Pan-Pacific countries and Israel.

In the U.S., Facebook and Twitter are still under siege from the Windows-based Katrina Storm botnet. Google, however, reports that search delays are now down to an average of three seconds. Things have gone from bad to worse in Japan and Reunified Korea, though, as attacks from former North Korean cyberwarfare units using the Windows-based MyDoom VII botnet have locked down all financial and government Web sites. That's still better than Israel, where, according to landline phone reports, attacks from the so-called Sons of Eichmann cyberterrorist group using the Windows botnet New Cyxymu have totally frozen the country's Internet access.

Sound like science fiction? I wish it were. I think it's a fair prediction of where we're going if we don't stop Windows-based botnet distributed denial-of-service attacks.

We've already seen countries like Estonia and Georgia knocked off the Internet by Russia-based hackers using botnets. Google was slowed to a crawl by a similar attack, and South Korean and U.S. business and government Web sites were hammered earlier this year. The The early-August attack on Twitter and Facebook, which stopped Twitter in its tracks and brought Facebook to its knees, was only the latest in a series of damaging DDoS attacks.

This is only going to get worse. Windows' insecurity has allowed millions of PCs to turn into soldiers in botnet armies. Most of the time, their controllers are happy to let these systems quietly churn out hundreds of millions of spam e-mails a day. Or, as in the case of the Clampi Trojan, which has infected up to a million Windows PCs, silently steal credit card information.

Tuy nhiên, bây giờ, botnets đang được sử dụng còn hơn là chỉ những hoạt động tội phạm của xã hội hăm hở không tương xứng để kiếm tiền nhanh từ những người sử dụng ngây thơ ngờ nghệch. Họ đang bị sử dụng cho các vụ kinh doanh, các quốc gia của các cuộc tấn công và, trong trường hợp của cuộc tấn công mà nó phá vỡ các mạng xã hội trong tháng này, cho một cá nhân, một blogger ủng hộ Georgia.

Hãy nghĩ về điều đó. Mỗi một mạng xã hội chính của phương Tây đã phải quỳ gối vì một nhóm nhỏ những người đã tính sổ với chỉ một người.

Chúng ta không thể để điều này tiếp diễn. Việc tóm những chủ nhân của botnet đã được chứng minh gần như là không thể. Vì thế chúng ta sẽ phải cố gắng thử tiếp cận khác.

Cách duy nhất mà tôi có thể thấy làm được việc này là làm tắc thở các botnets. Vì tất cả – tôi nhắc lại cho tất cả – các botnets chạy trên hệ điều hành Windows tồi tệ về an ninh, nên tôi nghĩ các nhà cung cấp dịch vụ Internet hoặc phải khóa các máy tính cá nhân bị tổn thương khỏi việc kết nối tới Internet ngay từ đầu hoặc ép phải ăn các nâng cấp về an ninh bên trong các máy tính đó.

Chúng ta đã biết Microsoft không thể sửa được các vấn đề về an ninh của Windows. Mỗi tháng đều có Ngày Thứ Ba của Bản Vá (Patch Tuesday) đầy các lỗi vá cho các chỗ có thể bị tổn thương chính, vâng Microsoft sẽ không bao giờ theo kịp các lỗ hổng về an ninh của Windows. Không bao giờ. Windows đã bắt đầu đi ra mà không có an ninh mạng, và mỗi sự sửa lỗi kể từ bản Windows for Workgroups đã từng bản vá này ập lên bản vá khác, chính xác cho tới Windows 7.

Chúng ta cũng biết giáo dục sẽ không làm được công việc này. Bất kỳ ai vơi một chỉ số IQ cao hơn nhiệt độ trong phòng đã có các phần mềm an ninh và giữ cập nhật với các bản vá. Hãy làm ơn và giả thiết rằng 90% dân số sử dụng Windows làm thế. Điều đó đưa ra, khoảng 100 triệu máy tính cá nhân Windows trên thế giới sẵn sàng cho sự phát triển của botnet, đúng không?

Khiếp quá! Tôi không thích những thứ linh tinh này!

Không, giải pháp duy nhất là đối với các nhà cung cấp dịch vụ Internet (ISP) bắt đầu kiểm tra các máy tính cá nhân Windows ở cửa ra vào của Internet, và nếu chúng không vượt qua được một sự kiểm tra an ninh tối thiểu, thì chúng ta sẽ không cho phép chúng vào. Nếu một ISP không tham gia với đội quân này, hãy cắt nó ra khỏi phần còn lại của Internet. Điều này thực sự là một trường hợp nơi mà nếu bạn không phải là một phần của giải pháp, thì bạn là một phần của vấn đề này.

Bạn không thích nó à? Rắn quá phải không. Hoặc là như thế, hoặc là chúng ta sẽ bị kẹt với một Internet mà nó trói vào các nút vào năm 2011.

Now, however, botnets are being used for more than just the criminal activities of social misfits eager to make a quick buck off of naive users. They're being used to attack businesses, countries and, in the case of the attack that busted up the social networks this month, one individual, a pro-Georgia blogger.

Think about that. Every major Western social network was brought to its knees because a small group of people were ticked off at one guy.

We can't let this continue. Catching the botnet masters has proved to be close to impossible. So we're going to have to try another approach.

The only way I can see of doing it is to choke off the botnets. Since all -- I repeat all -- botnets run on poorly secured Windows systems, I think Internet service providers have to either block compromised PCs from getting to the Internet in the first place or force-feed security upgrades into them.

We already know Microsoft can't fix Windows' security problems. Every month brings yet another Patch Tuesday full of fixes for major vulnerabilities, yet Microsoft never catches up with Windows' security holes. It never will. Windows started out without network security, and every fix since Windows for Workgroups has been one patch on top of another, right through to Windows 7.

We also know education won't do the job. Anyone with a higher-than-room-temperature IQ already has security software and keeps up to date with patches. Let's be kind and assume that 90% of the Windows-using population does this. That leaves, what, about 100 million Windows PCs in the world available for botnet deployment?

Yuck! I don't like those odds!

No, the only solution is for ISPs to start checking Windows PCs in at the Internet gate, and if they don't pass a minimum security check, we don't allow them in. If an ISP doesn't join up with this posse, cut it off from the rest of the Internet. This really is a case where if you're not part of the solution, you're part of the problem.

Don't like it? Tough. It's either that or we're all going to get stuck with an Internet that's tied into knots by 2011.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Mozilla với EC: Microsoft nhảy ra quá dễ

Mozilla to EC: Microsoft Getting Off Too Easy

Khi Microsoft và Ủy ban châu Âu nói tới sự dàn xếp, thì Mozilla nói muốn những hứa hẹn chi tiết hơn nữa từ người khổng lồ phần mềm.

As Microsoft and the European Commission talk settlement, Mozilla says it wants more detailed promises from the software titan.

August 19, 2009

By Stuart J. Johnston

Theo: http://www.internetnews.com/dev-news/article.php/3835186/

Bài được đưa lên Internet ngày: 19/08/2009

Lời người dịch: Trong vụ kiện đang diễn ra giữa Microsoft và Liên minh châu Âu (EU) về việc Microsoft đưa trình duyệt IE vào Windows, nếu được dàn xếp, rất có thể Microsoft sẽ phải chấp nhận để người sử dụng lựa chọn các trình duyệt khác mà họ muốn trở thành trình duyệt mặc định, chứ không nhất thiết cứ phải là IE. Trong trường hợp một trình duyệt khác IE được người sử dụng lựa chọn là trình duyệt mặc định của họ, thì có khả năng thậm chí nếu một chức năng nào đó trong bộ MS Office cần tới trình duyệt, thì trình duyệt khi đó được khởi động chạy phải là trình duyệt mặc định (không phải IE) của người sử dụng. Các công ty làm phần mềm ở Việt Nam hãy cẩn trọng với điều này!

Khi một vụ dàn xếp lờ mờ trong cuộc đối đầu của Microsoft với Ủy ban châu Âu (EC) về việc đóng kèm Internet Explorer (IE) vào cùng với Windows, một trong những kình địch của người khổng lồ phần mềm đã làm nặng thêm với một chiến dịch được tính toán trên các blog.

Michell Baker, chủ tịch của Mozilla Foundation, và Harvey Anderson, cố vấn trưởng của tổ chức này, cùng đã viết trên blog tuần này rằng sự dàn xếp được đề xuất của Microsoft – mà nó đã giành được một số xem xét tích cực từ các thành viên của EC tháng trước – vẫn còn là chưa đủ.

“Toàn bộ điểm bị mất là việc – ngay cả nếu mọi thứ trong dàn xếp được đề xuất hiện hành được triển khai theo cách tích cực nhất – IE sẽ vẫn có một vị thế độc tôn và có đặc quyền độc nhất vô nhị trong các cài đặt của Microsoft”, Baker đã nói trên một bài viết Blog tuần này.

Microsoft tháng trước đã bằng lòng cung cấp một 'màn hình biểu quyết' với Windows 7 (cả cho Vista và XP) mà trình bày bản thân nó cho người sử dụng lần đầu khi hệ thống khởi động trên các máy tính cá nhân được bán tại Liên minh châu Âu (EU).

Người sử dụng có khả năng chọn từ một lựa chọn các trình duyệt để thiết lập như là mặc định, bao gồm cả IE, Mozilla Firefox, Apple Safari và có thể cả trình duyệt của công ty Nauy là Opera nữa. Opera đã khởi kiện với một khiếu nại về việc Microsoft đưa IE vào Windows được đệ trình vào cuối năm 2007.

Điều đó là không đủ đối với Baker và Anderson.

Baker nói tới biểu tượng của IE, mà nó vẫn nằm trên màn hình Windows ngay cả nếu một trình duyệt khác là mặc định, cũng như vị trí ban đầu của IE trên thanh tác vụ của Windows (Windows Taskbar).

“Chúng tôi đã không thấy gì gợi ý những mục này sẽ thay đổi khi một người chọn để làm cho một trình duyệt khác là mặc định của anh hoặc chị ta”, Baker đã nói. Bà cũng nói rằng, trong khi Mozilla không có lợi gì trong việc ngăn cản phân phối việc sửa lỗi của IE thông qua các cập nhật tự động, thì bà muốn chắc chắn rằng IE sẽ không tự thiết lập như là trình duyệt mặc định khi cài đặt IE8.

Microsoft đã hứa tuần trước là sẽ thay đổi cách hành xử đó trong IE8.

As a settlement looms in Microsoft's tête-à-tête with the European Commission (EC) over bundling Internet Explorer (IE) with Windows, one of the software giant's arch rivals has weighed in with a calculated blogging campaign.

Mitchell Baker, chair of the Mozilla Foundation, and Harvey Anderson, the foundation's general counsel, both blogged this week that Microsoft's proposed settlement -- which gained some positive reviews from EC staffers last month -- still comes up short.

"The overall point that may get lost is that -- even if everything in the currently proposed settlement is implemented in the most positive way -- IE will still have a unique and uniquely privileged position on Windows installations," Baker said in a blog entry this week.

Microsoft last month acquiesced to providing a 'ballot screen' with Windows 7 (as well as Vista and XP) that presents itself to the user the first time the system starts up on PCs sold in the European Union (EU).

Users would be able to choose from a selection of browsers to set as the default, including IE, Mozilla's Firefox, Apple's Safari and probably Norwegian-browser Opera as well. Opera began the case with a complaint about Microsoft's bundling of Windows and IE filed in late 2007.

That's not enough for Baker and Anderson.

Baker cited the IE icon, which remains on the Windows desktop even if a different browser is the default, as well as IE's prime location on the Windows Taskbar.

"Nothing we've seen suggests these items will change when a person chooses to make a different browser his or her default," Baker continued. She also said that, while Mozilla was not in favor of blocking delivery of IE fixes via automatic updates, she wants to be sure that IE does not set itself as the default browser when installing IE8.

Microsoft promised last week to change that behavior in IE8.

IE vẫn còn là mặc định chăng?

Trong khi chờ đợi, Anderson nói ông đã viết blog kêu về “những thiếu hụt” trong đề xuất của Microsoft.

“Khi IE không là mặc định, thì bất kỳ sự khởi tạo nào của IE, người sử dụng dự định/khởi tạo hay không, có thể nhắc người sử dụng phục hồi IE như là trình duyệt mặc định của anh/chị ta”, Anderson nói trong một bài viết trên blog của ông. Ông cũng nói rằng Microsoft phải không được cho phép thổi bùng IE lên từ trong một ứng dụng – ngay cả các ứng dụng của Microsoft như là bộ Office – bất kỳ khi nào một chức năng trình duyệt được cần tới.

“Nếu các ứng dụng cần khởi động một trình duyệt, thì chúng phải khởi động chỉ trình duyệt mặc định của người sử dụng”, Anderson bổ sung.

“Ủy ban châu Âu đang xem xét lại các đề xuất mà chúng ta đã đệ trình ngày 24/07, và nó quan trọng rằng những ý kiến phản hồi của công chúng sẽ là một phần của quá trình này. Trong khi chúng ta có thể không cùng thống nhất về mọi điểm cụ thể, chì chúng tôi chào mừng ý kiến của Mozilla và thấy viễn cảnh xây dựng của họ. Chúng tôi mong đợi những bước tiếp theo trong việc xem xét lại của Ủy ban”, người phát ngôn của Microsoft là Kevin Kutz, nói trong một thư điện tử.

Bài viết trên Blog của Mozilla dường như đúng lúc tác động vào câu chuyện dàn xếp đang diễn ra giữa Microsoft và EC – chi nhánh điều hành của EU.

Trong khi nhiều người của EC đang nghỉ hè tháng tám, thì các cuộc thương lượng vẫn tiếp tục, và hoạt động hình như để chọn ra giải quyết ngay khi tháng 09 tới. Một nguồn tin về ai thừa nhận về những thương lượng này, đã bóng gió cho một tuyên bố dàn xếp có thể sớm đưa ra sau khi EC được triệu tập lại.

IE still the default?

Meanwhile, Anderson said he was blogging to call out "deficiencies" in Microsoft's proposal.

"When IE is not the default, any launch of IE, user intended/initiated or not, may prompt the user to restore IE as his default browser," Anderson said in a Tuesday blog post. He also said that Microsoft should not be allowed to fire up IE from within an application -- even Microsoft apps like the Office suite -- whenever a browser function is needed.

"If Microsoft applications need to launch a browser, they should only launch the user’s default browser," Anderson added.

"The European Commission is reviewing the proposals we submitted July 24, and it's important that public feedback be part of that process. While we may not align on every specific point, we welcome Mozilla’s input and find their perspectives constructive. We look forward to the next steps in the Commission's review," Microsoft spokesperson Kevin Kutz, said in an e-mail.

The Mozilla blog posts appear to be timed to impact settlement talks going on between Microsoft and the EC -- the EU's executive branch.

While much of the EC is on August break, negotiations continue, and activity is likely to pick up as soon as September arrives. A source who is aware of the negotiations, hinted a settlement announcement may be forthcoming soon after the EC reconvenes.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Bảy, 29 tháng 8, 2009

Hungary: “Hungary sẽ thành lập trung tâm năng lực nguồn mở”

HU: "Hungary should set up a open source competence centre"

by Gijs Hillenius — published on Aug 18, 2009 01:51 PM

filed under: [T] Policies and Announcements, [GL] Hungary, [T] Evaluations, Pilots and Studies

Theo: http://www.osor.eu/news/hu-hungary-should-set-up-a-open-source-competence-centre

Bài được đưa lên Internet ngày: 18/08/2009

Lời người dịch: Từ năm tài chính 2009, chính phủ Hungary đã thay đổi chính sách mua sắm công nghệ thông tin của mình bằng việc chia đôi ngân sách công nghệ thông tin cho nguồn mở và phần mềm sở hữu độc quyền. Chính phủ Hungary hy vọng: “Với các chính sách đúng đắn, trong 2 hoặc 3 năm tích cực và tham gia một cách tận tâm với nguồn mở, chính phủ có thể lấp được khoảng cách 4-6 năm này”. Còn chính phủ Việt Nam liệu có học tập được gì từ chính sách mua sắm này của Hungary?

Chính phủ Hungary sẽ thành lập một trung tâm năng lực nguồn mở, Xã hội Thông tin Hungary (ITTK), một nhóm gây áp lực, trong báo cáo thường niên của mình, đã xuất bản vào ngày 07/05.

Nhóm này thúc đẩy chính phủ gia tăng nhận thức của mình về dạng phần mềm này. “Chính phủ phải được tư vấn để làm cho ODF thành một tiêu chuẩn chính thức trong tất cả các ngành của chính phủ”.

Đề tự bản thân sánh được với các quốc gia thành viên khác của Liên minh châu Âu, điều sống còn là Hungary làm cho phần mềm sẵn sàng bằng việc sử dụng giấy phép [nguồn mở] EUPL, nhóm này viết.

Theo ITTK, các chính sách của chính phủ Hungary về các tiêu chuẩn mở và nguồn mở là vào khoảng 5-6 năm đi sau các quốc gia của EU. Tuy nhiên, năm 2008 được gọi là 'Năm của Nguồn mở'.

Năm ngoái chính phủ đã bị ép phải thay đổi đối với chính sách của mình về mua sắm phần mềm. Văn phòng về Cạnh tranh đầu năm 2008 đã đưa chính phủ ra tòa về một vụ thầu yêu cầu phần mềm sở hữu độc quyền. Ngay cả dù tòa án đã từ chối các khiếu nại này, thì chính phủ trong năm 2009 đã công bố chính phủ có thể chia bằng nhau ngân sách công nghệ thông tin hàng năm cho các phần mềm sở hữu độc quyền và nguồn mở.

ITTK nois bước mới này sẽ mang lại cho các chính sách mua sắm IT của Hungary sánh ngang với các quốc gia khác của EU.

“Có lẽ là cuộc khủng hoảng kinh tế hiện nay cung cấp sự đột phá khác cho nguồn mở, rẻ hơn và tin cậy hơn, gia tăng được tính tương hợp và làm cho Hungary cạnh tranh hơn”, ITTK viết. “Đây là những ưu thế được chứng minh là tốt, và nó không là sự trùng khớp rằng nhà nước đang gia tăng sức ép để sử dụng dạng phần mềm này”.

“Với các chính sách đúng đắn, trong 2 hoặc 3 năm tích cực và tham gia một cách tận tâm với nguồn mở, chính phủ có thể lấp được khoảng cách 4-6 năm này”.

Những ví dụ về triển khai nguồn mở và chuẩn mở là cực kỳ quan trọng, nhóm gây áp lực này viết. “Vì ở đây không chỉ các thủ tục và giải pháp theo mô hình vai trò này có thể được áp dụng, mà còn cả bản thân các công cụ nữa”.

The Hungarian government should create an open source competence centre, writes the Hungarian Information Society (ITTK), a pressure group, in its annual report, published on 7 May.

The group urges the government to increase its awareness of this type of software. "The government should is advised to make ODF an official standard in all branches of government."

To align itself with other EU member states, it is vital Hungary makes software available using the EUPL, the group writes.

According to IITK, Hungary's government policies on open standards and open source are some five to six years behind on other EU countries. However, it calls 2008 'The year of Open Source'.

Last year the government came under pressure to make changes to its policy of software procurement. The Competition Office in early 2008 took the government to court over a tender requesting proprietary software. Even though the court dismissed the claims, the government in 2009 announced it would equally divide its annual IT budget on proprietary and open source software.

IITK says this new step will bring Hungary's IT procurement policies more in line with those in other EU countries.

"It is likely that the current financial crisis provides another breakthrough for open source, being cheaper and more reliable, increasing interoperability and making Hungary more competitive", IITK writes. "These are well-proven advantages, and it is not a coincidence that the state is increasing the pressure to use this type of software."

"With the right policies, in two to three years of active and conscientious involvement with open source, the government can close the four to six year gap."

Examples of implementations of open source and open standards are extremely important, the pressure group writes. "For here not only the role model procedures and solutions can be adopted, but also the tools themselves."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Đại học Fraunhofer nói về OOXML và ODF

Fraunhofer Institute on OOXML und ODF

Anika Kehrer

Aug 19, 2009

Theo: http://www.linux-magazine.com/Online/News/Fraunhofer-Institute-on-OOXML-und-ODF

Bài được đưa lên Internet ngày: 19/08/2009

Đại học Fraunhofer đã xuất bản một sách trắng về tính tương hợp của Office Open XML (OOXML) và định dạng tài liệu mở (ODF). Microsoft đã có một tay trong sự phát triển của nó.

Phần đầu của sách trắng này của Đại học Fraunhofer với nhan đề: “Tính tương hợp của tài liệu: Định dạng tài liệu mở và Office Open XML” mô tả những trường hợp điển hình trong đó ODF và OOXML có thể làm việc cùng với nhau. Phần 2 phân tích cả 2 khái niệm về những đòi hỏi mà những trường hợp điển hình này tạo ra. Trong phần giới thiệu, các tác giả hy vọng rằng phân tích của họ “sẽ là hữu dụng trong sự hiểu biết cách mà các tiêu chuẩn ODF và OOXML so sánh với nhau, và cách mà chức năng của chúng có thể được ánh xạ giữa 2 định dạng này”. Tuy nhiên, họ không so sánh các triển khai cài đặt của các tiêu chuẩn này “mà chúng có thể gây ra những dạng vấn đề bổ sung về tính tương hợp”.

Các kết quả là khá khiêm tốn. Liệu sự chuyển đổi từ một dạng tài liệu này sang một dạng tài liệu khác có thành công hay không phụ thuộc vào độ phức tạp và chức năng của tài liệu cũng như “mức độ chuyển đổi” của công cụ được sử dụng. Một vòng lặp đóng ở những nơi, một tài liệu ODF được chuyển đổi sang OOXML và sau đó chuyển ngược lại là gần như không thể. Các vấn đề này làm dấy lên, theo phân tích, từ sự mơ hồ không rõ ràng của các tiêu chuẩn và những mở rộng đối với các định dạng tài liệu, ngay cả nếu chúng tuân thủ các tiêu chuẩn này. Thành công cuối cùng nằm ở các công cụ được sử dụng, mà các tiêu chuẩn thường lại không phủ được. Các tác giả khuyến cáo việc phát triển các trình kiểm tra tính hợp lệ cho mục đích này. Trên hết tất cả, tính tương thích cơ bản giữa ODF và OOXML vẫn còn chưa được xác định một cách rộng rãi.

Trong kết luận của mình, sách trắng này đề cập tới các hoạt động của nguồn mở bằng việc xác định sức mạnh và những thành công của chúng: “Vẫn còn có nhiều câu hỏi còn chưa được trả lời trong lĩnh vực về tính tương hợp của tài liệu. Tuy nhiên, những phát triển hiện hành trong lĩnh vực về tiêu chuẩn hóa cũng như các cộng đồng có quan tâm trong môi trường nguồn mở đang làm việc về và cung cấp các giải pháp cho những câu hỏi có thể được giải quyết và cung cấp những quan điểm rõ ràng hơn về những hạn chế”.

Sách trắng 90 trang này là sẵn sàng ở dạng PDF sau một đăng ký ngắn. Đại học Fraunhofer vì các Hệ thống Giao tiếp Mở (FOKUS) tại Berlin là tác giả và là nhà xuất bản, với một số những thừa nhận đối với (và có thể cả trợ giúp tài chính tử) Microsoft.

The Fraunhofer Institute has published a whitepaper on the interoperability of Office Open XML (OOXML) and the Open Document Format (ODF). Microsoft had a hand in its development.

The first part of the Fraunhofer Institute whitepaper with the title "Document Interoperability: Open Document Format and Office Open XML" describes use cases in which ODF and OOXML would work well together. The second part analyzes both in terms of the demands the use cases make. In the introduction, the authors hope that their analysis "will be useful in understanding how the ODF and OOXML standards compare, and how their functionality can be mapped between the two formats." However, they do not compare implementations of the standards "which can cause additional kinds of interoperability problems."

The results are rather sobering. Whether the conversion from one document type to the other is successful depends on the complexity and functionality of the document as well as the "translatability level" of the tool used. A closed loop where, say, an ODF document is converted to OOXML and then back again is nigh impossible. The problems arise, according to the analysis, from the ambiguities of the standards and the extensions to the document formats, even if they comform to the standards. The success ultimately lies in the instruments used, which the standards often don't cover. The authors recommend developing validators for the purpose. All in all, the basic compatibility between ODF and OOXML remains largely undefined.

In its conclusion, the whitepaper addresses Open Source activities by identifying their strengths and successes: "There are still many unanswered questions in the field of document interoperability. However, current developments in the field of the standardization as well as interested communities in the Open Source environment are working on and providing solutions to solvable questions and providing clearer views on limitations."

The 90-page whitepaper is available as PDF after a short registration. The Fraunhofer Institute for Open Communication Systems (FOKUS) in Berlin is the author and publisher, with some acknowledgements to (and possible financial help from) Microsoft.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Năm, 27 tháng 8, 2009

Bệnh viện ở Luân Đôn hồi phục từ cơn bùng phát của Conficker

London hospital recovers from Conficker outbreak

Whipps Cross worm-whipped

By John LeydenGet more from this author

Posted in Anti-Virus, 24th August 2009 10:29 GMT

Theo: http://www.theregister.co.uk/2009/08/24/nhs_hospital_conficker/

Bài được đưa lên Internet ngày: 24/08/2009

Lời người dịch: Sâu Conficker nguy hiểm vẫn đang còn hoạt động, và mới trong tháng 08/2009 này đã làm lây nhiễm hệ thống máy tính của bệnh viện Whipps Cross University Hospital NHS Trust ở Luân Đôn, Anh. “Sự việc này là một lời nhắc nhở rằng sâu siêu hạng Conficker, mà “ngày kích hoạt” 01/04 của nó đã được quảng cáo nhiều bởi giới báo chí dòng chính thống, vẫn còn hoạt động. Dù botnet mà sâu này đã thiết lập đã không được sử dụng để khởi phát các cuộc tấn công từ chối dịch vụ hoặc spam thì nó vẫn còn là một mối đe dọa khổng lồ, với hàng trăm ngàn máy tính bị lây nhiễm bới sâu này”.

Một bệnh viện phía đông Luân Đôn đã khẳng định các hệ thống máy tính của mình đã bị lây nhiễm sâu Conficker đầu tháng này.

Whipps Cross University Hospital NHS Trust đã nhấn mạnh rằng cơn bùng phát bị lây nhiễm chỉ các hệ thống hành chính, gây ra những bất tiện nhỏ, và đã không ảnh hưởng tới việc chăm sóc các bệnh nhân. Các hệ thống kể từ đó đã được phục hồi lại bình thường.

Sự việc này là một lời nhắc nhở rằng sâu siêu hạng Conficker, mà “ngày kích hoạt” 01/04 của nó đã được quảng cáo nhiều bởi giới báo chí dòng chính thống, vẫn còn hoạt động. Dù botnet mà sâu này đã thiết lập đã không được sử dụng để khởi phát các cuộc tấn công từ chối dịch vụ hoặc spam thì nó vẫn còn là một mối đe dọa khổng lồ, với hàng trăm ngàn máy tính bị lây nhiễm bới sâu này.

An east London hospital has confirmed its computer systems were infected by the Conficker worm earlier this month.

Whipps Cross University Hospital NHS Trust stressed that the outbreak affected only administrative systems, causing minor inconvenience, and did not affect patient care. Systems have since been restored to normal.

Around one in 20 computers were affected by the outbreak, the Leytonstone-located NHS hospital explained in a statement.

Whipps Cross University Hospital NHS Trust can confirm that on August 5 the conficker worm virus entered our IT system on site.

As a result about five per cent of the Trust's PCs (30 machines) were affected and were out of action for a number of days.

The virus, which was quickly isolated, did not affect the delivery of patient care and all systems are now operating normally.

The incident is a reminder that the Conficker mega-worm, whose 1 April "activation date" was much hyped by the mainstream press, remains active. Although the botnet the worm established has not been used to launch either denial of service attacks or spam runs it remains a huge threat, with hundreds of thousands of machines infected by the worm.

Tờ báo địa phương The Epping Forest Guardian lần đầu tiên đã nói về sự lây nhiễm vào thứ sáu tuần trước. Nhiều chi tiết hơn đã nổi lên trong tuần, bao gồm cả sự khám phá rằng cơn bùng phát đã suy giảm đối với Conficker.

Sự lây nhiễm bởi virus tại các bệnh viện trong hệ thống y tế quốc gia NHS là hãn hữu nhưng khó có thể đoán trước được. Tháng 11 năm ngoái các máy tính cá nhân tai 3 bệnh viện Barts và Luân Đôn NHS Trust đã bị ép buộc phải làm việc phi trực tuyến sau khi lây nhiễm sâu MyTob. Cơn bùng phát của phần mềm độc hại này đã buộc các bệnh viện phải nhanh chóng định tuyến lại các xe cấp cứu và ngắt bỏ sự quản lý bệnh viện trong khi sự lây nhiễm đang xảy ra. Một báo cáo hậu quả đã chỉ trích về an ninh IT của Trust.

Những sự cố khác bao gồm sự lây nhễm các máy tính cá nhân tại bệnh viện Sheffield với sâu Conficker vào tháng 01/2009, ngay sau khi xuất hiện sâu này. Hơn 800 máy tính tại Sheffield Teaching Hospitals Trust đã bị lây nhiễm bởi Conficker.

Local paper The Epping Forest Guardian first reported the infection last Friday. More details emerged over the weekend, including the revelation that the outbreak was down to Conficker.

Virus infections at NHS hospitals are rare but hardly unprecedented. Last November PCs at the three hospitals that form the Barts and the London NHS Trust were forced offline following infection by the MyTob worm. The malware outbreak forced the hospitals to briefly reroute ambulances and disrupted hospital administration while the infection was being contained. A subsequent report criticised the Trust's IT security.

Other incidents include the infection of PCs at a Sheffield hospital with the Conficker worm in January 2009, soon after the first appearance of the worm. More than 800 computers at the Sheffield Teaching Hospitals Trust were infected by Conficker. ®

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Những tội lỗi của Windows 7: Vụ chống lại Microsoft và phần mềm sở hữu độc quyền

Windows 7 Sins: The case against Microsoft and proprietary software

Theo: http://windows7sins.org/

Lời người dịch: Quỹ Phần mềm Tự do (FSF) đưa ra 7 tội lỗi của Windows 7. Đó là: (1) Đầu độc giáo dục; (2) Can thiệp vào tính riêng tư; (3) Hành xử độc quyền; (4) Sự khóa trói; (5) Lạm dụng các tiêu chuẩn; (6) Thúc ép việc quản lý các hạn chế số; và (7) Đe dọa tới an ninh của người sử dụng.

Phiên bản mới của hệ điều hành Microsoft Windows, Windows 7, có vấn đề y hệt mà Vista, XP và tất cả các phiên bản trước đó đã có – nó là phần mềm sở hữu độc quyền. Người sử dụng không được phép để chia sẻ hoặc sửa đổi phần mềm Windows, hoặc xem xét nó làm việc như thế nào bên trong.

Thực tế việc Windows 7 là sở hữu độc quyền có nghĩa là Microsoft khẳng định sự kiểm soát về pháp lý đối với những người sử dụng nó thông qua một sự kết hợp của các bản quyền, hợp đồng và bằng sáng chế. Microsoft sử dụng sức mạnh này để lạm dụng những người sử dụng máy tính. Tại windows7sins.org, Quỹ Phần mềm Tự do (FSF) liệt kê 7 ví dụ về sự lạm dụng được thừa nhận bởi Microsoft.

1. Đầu độc giáo dục: Ngày nay, hầu hết trẻ em mà sự giáo dục của chúng có liên quan tới các máy tính sẽ được dạy để sử dụng sản phẩm của một công ty: của Microsoft. Microsoft bỏ ra những khoản tiền lớn cho những người vận động hành lang và marketing đối với những cơ quan giáo dục tham nhũng. Một nền giáo dục sử dụng sức mạnh của các máy tính phỉ là một phương tiện cho sự tự do và trang bị, chứ không là một đại lộ cho một sự tham nhũng để truyền dẫn sự độc quyền của nó.

2. Can thiệp vào tính riêng tư: Microsoft sử dụng phần mềm với những cái tên như Windows Genuine Advantage (Lợi thế Đích thực của Windows) để thanh tra các nội dung các ổ đĩa cứng của người sử dụng. Thỏa thuận cấp phép mà người sử dụng bị yêu cầu phải chấp nhận trước khi sử dụng Windows cảnh báo rằng Microsoft nói có quyền làm điều này mà không cần cảnh báo.

3. Hành xử của kẻ độc quyền: Gần như mỗi máy tính được mua có Windows được cài đặt – nhưng không phải bằng sự lựa chọn. Microsoft áp đặt những yêu cầu cho các nhà cung cấp phần cứng, những người sẽ không chào các máy tính cá nhân không có Windows được cài đặt trên chúng, dù nhiều người yêu cầu. Ngay cả các máy tính sẵn sàng với các khệ điều hành khác như GNU/Linux được cài đặt sẵn cũng thường đã có Windows trên chúng trước đó.

The new version of Microsoft's Windows operating system, Windows 7, has the same problem that Vista, XP, and all previous versions have had -- it's proprietary software. Users are not permitted to share or modify the Windows software, or examine how it works inside.

The fact that Windows 7 is proprietary means that Microsoft asserts legal control over its users through a combination of copyrights, contracts, and patents. Microsoft uses this power to abuse computer users. At windows7sins.org, the Free Software Foundation lists seven examples of abuse committed by Microsoft.

1. Poisoning education: Today, most children whose education involves computers are being taught to use one company's product: Microsoft's. Microsoft spends large sums on lobbyists and marketing to corrupt educational departments. An education using the power of computers should be a means to freedom and empowerment, not an avenue for one corporation to instill its monopoly.

2. Invading privacy: Microsoft uses software with backward names like Windows Genuine Advantage to inspect the contents of users' hard drives. The licensing agreement users are required to accept before using Windows warns that Microsoft claims the right to do this without warning.

3. Monopoly behavior: Nearly every computer purchased has Windows pre-installed -- but not by choice. Microsoft dictates requirements to hardware vendors, who will not offer PCs without Windows installed on them, despite many people asking for them. Even computers available with other operating systems like GNU/Linux pre-installed often had Windows on them first.

4. Sự khóa trói: Microsoft thường xuyên cố gắng ép các cập nhật lên người sử dụng nó, bằng việc loại bỏ sự hỗ trợ cho các phiên bản cũ của Windows và Office, và bằng việc làm tăng các yêu cầu phần cứng. Đối với nhiều người, điều này có nghĩa việc phải vứt bỏ các máy tính đang làm việc chỉ vì chúng không đáp ứng những yêu cầu cần thiết cho các phiên bản mới của Windows.

5. Lạm dụng các tiêu chuẩn: Microsoft đã cố gắng để khóa việc tiêu chuẩn hóa một cách tự do các định dạng tài liệu, vì các tiêu chuẩn như Định dạng Tài liệu Mở có thể đe dọa sự kiểm soát mà họ có bây giờ đối với người sử dụng thông qua các định dạng Word sở hữu độc quyền. Họ đã tham gia vào những hành vi lén lút, bao gồm việc đút lót các quan chức, trong mưu toan làm dừng những nỗ lực như vậy.

6. Thúc ép việc quản lý những hạn chế số (DRM): Với Windows Media Player, Microsoft làm việc trong sự xung đột với các công ty truyền dẫn lớn để xây dựng những hạn chế về việc sao chép và các phương tiện chơi trong hệ điều hành của họ. Ví dụ, theo yêu cầu của NBC, Microsoft đã có khả năng ngăn cản những người sử dụng Windows từ việc ghi các chương trình truyền hình mà họ có quyền pháp lý để ghi.

7. Đe dọa an ninh của người sử dụng: Windows có một lịch sử dài lâu về những chỗ có thể bị tổn thương về an ninh, cho phép lan truyền các virus và cho phép những người sử dụng từ xa chiếm các máy tính của mọi người để sử dụng trong các botnet được gửi đi với những spam. Vì những phần mềm này là bí mật, tất cả mọi người sử dụng sẽ phụ thuộc vào Microsoft để sửa các vấn đề này – nhưng Microsoft có sự quan tâm về an ninh riêng của mình trong tim, chứ không phải những người sử dụng của họ.

Bạn có thể giúp!

Các hệ điều hành phần mềm tự do như GNU/Linux có thể làm những công việc y hệt như Windows, nhưng chúng khuyến khích những người sử dụng chia sẻ, sửa đổi, và nghiên cứu phần mềm càng nhiều càng tốt như họ muốn. Điều này làm cho việc sử dụng một hệ điều hành của phần mềm tự do trở thành cách tốt nhất cho người sử dụng thoát khỏi Microsoft và tránh trở thành những nạn nhân của 7 tội lỗi trên. Phần mềm và máy tính sẽ luôn có các vấn đề, nhưng bằng việc sử dụng phần mềm tự do, người sử dụng và các cộng đồng của họ sẽ được trang bị để sửa các vấn đề cho bản thân họ và cho lẫn nhau.

Bạn có thể có thêm thông tin về mỗi tội lỗi này và cách để thoát khỏi chúng tại windows7sins.org. Xin hãy đăng ký tham gia ở đó về những cảnh báo vê thông tin và hoạt động của chiến dịch để giúp nâng cao nhận thức về sự lạm dụng của Microsoft, những vấn đề với Windows 7, và tầm quan trọng của phần mềm tự do!

4. Lock-in: Microsoft regularly attempts to force updates on its users, by removing support for older versions of Windows and Office, and by inflating hardware requirements. For many people, this means having to throw away working computers just because they don't meet the unnecessary requirements for the new Windows versions.

5. Abusing standards: Microsoft has attempted to block free standardization of document formats, because standards like OpenDocument Format would threaten the control they have now over users via proprietary Word formats. They have engaged in underhanded behavior, including bribing officials, in an attempt to stop such efforts.

6. Enforcing Digital Restrictions Management (DRM): With Windows Media Player, Microsoft works in collusion with the big media companies to build restrictions on copying and playing media into their operating system. For example, at the request of NBC, Microsoft was able to prevent Windows users from recording television shows that they have the legal right to record.

7. Threatening user security: Windows has a long history of security vulnerabilities, enabling the spread of viruses and allowing remote users to take over people's computers for use in spam-sending botnets. Because the software is secret, all users are dependent on Microsoft to fix these problems -- but Microsoft has its own security interests at heart, not those of its users.

You can help!

Free software operating systems like GNU/Linux can do the same jobs as Windows, but they encourage users to share, modify, and study the software as much as they want. This makes using a free software operating system the best way for users to escape Microsoft and avoid becoming victims of these seven sins. Software and computers will always have problems, but by using free software, users and their communities are empowered to fix problems for themselves and each other.

You can get more information about each of the sins and how to escape them at windows7sins.org. Please sign up there for campaign news and action alerts to help raise awareness about Microsoft's abuses, the problems with Windows 7, and the importance of free software!

Chúng tôi tới đây như thế nào

Hai năm trước, Microsoft đã tung ra Windows Vista, ít sự phô trương và nhiều sự thất vọng, tất cả đều từ những người sử dụng, đối mặt với một trận chiến của phần mềm què quặt, những hạn chế về các trình điều khiển và nặng nề, và từ những lập trình viên, việc tranh giành để cập nhật phần mềm cho nó làm việc được với hệ điều hành mới.

Hai năm sau, bản thân Microsoft thừa nhận Vista đã thất bại. Người sử dụng đã không sẵn sàng chấp nhận sự hạ cấp khổng lồ mà Vista đã đưa ra, và Microsoft đã cố gắng để sửa sai điều này bằng việc tuyên bố về Windows 7. Windows 7, như Windows XP trong năm 2001, có một dấu ấn về các yêu cầu khiêm tốn hơn, làm cho nó là lý tưởng đối với những máy tính netbook sử dụng năng lượng thấp. Tuy nhiên, không giống như Windows XP, Microsoft chủ ý làm què Windows 7, để những người sử dụng netbook phải hàm ơn Microsoft đối với sự kiểm soát đối với các ứng dụng mà họ có thể sử dụng, cũng như số lượng các ứng dụng mà chúng có thể được chạy cùng một lúc.

Microsoft một lần nữa lại dựng lên những trò mẹo mực như thường lệ của họ – chỉ lần này, họ cũng đang chèn thêm những hạn chế nhân tạo vào bản thân hệ điều hành. Trong khi không phải là lần đầu tiên họ đã làm điều này, thì đây là phiên bản đầu tiên của Windows mà nó có thể loại bỏ một cách thần kỳ những hạn chế ngay lập tức nếu mua một phiên bản đắt tiền hơn từ Microsoft.

Tuy nhiên, điều này không là mới. Trong năm 1996, một núi lửa phun trào qua Microsoft Windows NT. Tại thời điểm đó, Microsoft đã bán 2 phiên bản hệ điều hành của hãng: Windows NT Workstation và Windows NT Server. Phiên bản cho máy chủ có giá hơn 800 USD so với phiên bản cho máy trạm của hệ điều hành này.

Trong khi Windows NT Server đã đưa vào một loạt các ứng dụng máy chủ không có trong NT Workstation, thì Microsoft đã bảo vệ rằng bản thân các hệ điều hành đó là “2 sản phẩm rất khác nhau” hướng tới 2 chức năng rất khác nhau. “NT Server, Microsoft đã nói, là phù hợp và được chỉnh để sử dụng như một máy chủ Internet trong khi NT Workstation là không tương xứng. Hướng vào việc để ép đưa ra những sự khác biệt, cả mã nguồn của NT Workstation và thỏa thuận cấp phép đã hạn chế người sử dụng không vượt quá 10 kết nối Internet – TCP/IP tại cùng một thời điểm, trong khi NT Server thì là không hạn chế”.

How we got here

Two years ago, Microsoft released Windows Vista, to little fanfare and much disappointment, both from users, facing a battle of broken software, drivers and heavy restrictions, and from developers, scrambling to bring software up-to-date to work with the new system.

Two years later, Microsoft itself admits Vista failed. Users were not ready to accept the huge downgrade that Vista offered, and Microsoft has attempted to rectify this with the announcement of Windows 7. Windows 7, like Windows XP in 2001, has a more modest requirement footprint, making it ideal for low-powered netbook computers. However, unlike Windows XP, Microsoft have deliberately crippled Windows 7, leaving netbook users at the mercy of Microsoft to control which applications they can use, as well as the number of applications that can be run simultaneously.

Microsoft is up to their usual tricks again -- only this time, they're also inserting artificial restrictions into the operating system itself. While not the first time they've done this, this is the first release of Windows that can magically remove limitations instantly upon purchasing a more expensive version from Microsoft.

This is not new, however. In 1996, a furor erupted over Microsoft Windows NT. At the time, Microsoft was selling two versions of its operating system: Windows NT Workstation and Windows NT Server. The server version cost roughly $800 more than the workstation edition of the operating system.

While Windows NT Server included a series of server applications not bundled with NT Workstation, Microsoft maintained that the operating systems themselves were, "two very different products intended for two very different functions." NT Server, Microsoft claimed, was suited and tailored for use as an Internet server while NT Workstation was grossly inadequate. Aiming to enforce this difference, both the NT Workstation code and the license agreement restricted users to no more than ten concurrent TCP/IP (i.e., Internet) connections; while NT Server remained unlimited.

Nhiều người sử dụng đã lưu ý rằng cả 2 phiên bản của Windows NT đã rất giống nhau. Đào sâu hơn thêm, một phân tích đã được xuất bản bởi O'Reilly and Associates đã phát hiện rằng nhân, và trên thực tế mọi tệp nhị phân được đưa vào trong NT Workstation, đã là y hệt với những gì được xuất đi trong NT Server. Sự khác biệt duy nhất giữa 2 nhân các sản phẩm này nằm trong các thông tin cài đặt của hệ điều hành – phiên bản máy chủ chứa đựng vài lựa chọn hoặc cờ dấu mà chúng đánh dấu nó như là 'Workstation' hay là 'Server'. Nếu máy dựng cờ như là 'Workstation', thì nó có thể loại bỏ chức năng nào đó và hạn chế số lượng các kết nối mạng.

Chúng tôi gọi những hạn chế như vậy, là sự chống lại các tính năng. Một sự chống lại các tính năng là chức năng mà một lập trình viên về công nghệ sẽ kiếm tiền của người sử dụng để không đưa nó vào – khó hơn với Microsoft để hạn chế các kết nối Internet hơn là để chúng không bị ép buộc – và sự hạn chế này không phải là thứ gì đó mà mọi người sử dụng có thể đề nghị.

Tiếc thay, đối với những công ty và cá nhân muốn thúc đẩy sự chống lại chức năng, thì người sử dụng ngày càng thường xuyên hơn có những giải pháp thay thế trong phần mềm tự do. Sự tự do cho phần mềm, hóa ra là, làm cho sự chống chứng năng không thể được trong hầu hết các tình huống. Giá thành ăn cướp của NT của Microsoft là không thể đối với GNU/Linux, nơi mà người sử dụng có thể lập trình xung quanh nó.

Một phiên bản của Firefox được tài trợ bởi các quảng cáo có thể cũng sẽ thế – người sử dụng có thể xây dựng một cách đơn giản và chia sẻ một phiên bản của phần mềm mà không có sự chống lại các tính năng theo yêu cầu.

Cuối cùng, sự vắng mặt của những sự chống lại các tính năng tương tự tạo nên một vài trong số những chiến thắng dễ dàng nhất cho phần mềm tự do. Nó không đáng giá gì cả đối với các lập trình viên của phần mềm tự do để tránh khỏi những sự chống lại các tính năng cả. Trong nhiều trường hợp, việc không làm gì chính xác là những gì mà người sử dụng muons và những gì phần mềm sở hữu độc quyền sẽ không trao cho họ.

Many users noticed that both versions of Windows NT were very similar. Digging further, an analysis published by O'Reilly and Associates revealed that the kernel, and in fact every binary file included in NT Workstation, was identical to those shipped in NT Server. The sole difference between the two products' cores lay in the operating systems' installation information -- the server version contained several options or flags that marked it as either 'Workstation' or 'Server'. If the machine was flagged as 'Workstation', it would disable certain functionality and limit the number of network connections.

We call such limitations, antifeatures. An antifeature is functionality that a technology developer will charge users to not include -- it is more difficult for Microsoft to limit Internet connections than it is to leave them unconstrained -- and the limit is not something that any user would request.

Unfortunately, for the companies and individuals trying to push antifeatures, users increasingly often have alternatives in free software. Software freedom, it turns out, makes antifeatures impossible in most situations. Microsoft's predatory NT pricing is impossible for GNU/Linux, where users can program around it.

A version of Firefox funded by advertisements would be too--users would simply build and share a version of the software without the antifeatures in question.

Ultimately, the absence of similar antifeatures form some of the easiest victories for free software. It does not cost free software developers anything to avoid antifeatures. In many cases, doing nothing is exactly what users want and what proprietary software will not give them.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com