Thứ Bảy, 31 tháng 10, 2009

Những lý do hàng đầu về thương mại vì sao cộng đồng nguồn mỏ là vấn đề

Top Commercial Reasons Why Open Source Communities Matter

This entry was posted on Wednesday, October 21st, 2009 by Groganz

Theo: http://sandro.groganz.com/weblog/2009/10/21/top-commercial-reasons-why-open-source-communities-matter/

Bài được đưa lên Internet ngày: 21/10/2009

Lời người dịch: Với các doanh nghiệp FOSS thì đây là một mô hình kinh doanh mới, đầy hứa hẹn và mô hình này có những đặc điểm của nó: quay xung quanh các cộng đồng và hệ sinh thái FOSS. Sự thịnh vượng của các công ty FOSS nằm trong yếu tố cộng đồng này.

Hôm qua tôi có cuộc nói chuyện với CEO của một công ty nguồn mở người phấn khích hơn là nản chí khi tôi bàn về tầm quan trọng của việc nuôi dưỡng các cộng đồng nguồn mở. Ông đã nói:

Mọi người dường như nghĩ họ có một cái quyền đối với sự hỗ trợ của phần mềm tự do và tự do. Đây không phải là tự do để nói. Tất cả là về tự do uống bia.

Tôi không nghĩ phán xét có tính phổ biến này là đúng. Luôn có những người thích dùng tự do không trả tiền (freerider) trong các cộng đồng nguồn mở, nhưng tổng những lợi ích của một cộng đồng nguồn mở đối với một doanh nghiệp nguồn mở luôn nặng ký mà sự mất mát của cộng đồng bị chịu bởi những người freerider.

Đây là những lý do thương mại hàng đầu vì sao các nhà cung cấp phần mềm nguồn mở phải đầu tư vào sự phát triển cộng đồng:

  1. Bán hàng tốt hơn cho thế hệ dẫn đầu: Một cộng đồng nguồn mở lớn lên sẽ chuyển thành một dòng bán hàng lớn lên nếu làm tốt, như các nhà cung cấp FOSS có thể làm tiền một phần từ những người sử dụng trong cộng đồng và biến họ thành những người sử dụng thương mại.

  2. Bán hàng hiệu quả hơn: Việc bán hàng hướng vào cộng đồng đòi hỏi nỗ lực ít hơn so với tiếp cận bán hàng trực tiếp, vì những người mua tiềm năng đã đánh giá được sản phẩm nguồn mở và các mối liên hệ bán hàng chỉ khi họ đã sẵn sàng để mua.

  3. Làm gia tăng tính có thể trông thấy được: Một cộng đồng nguồn mở khỏe mạnh sẽ nuôi đưỡng thương hiệu và marketing theo lối truyền khẩu.

  4. Xây dựng một Cộng đồng thương hiệu: Các thương hiệu nguồn mở phát triển và phát đạt xung quanh giá trị thực được tạo ra bởi một cộng đồng những người tham gia được cam kết, được cung cấp thông tin. Một cộng đồng khỏe mạnh bổ sung những giá trị khổng lồ cho hầu hết mọi hoạt động mà một công ty cam kết.

  1. Nền tảng cài đặt lớn hơn: Mục tiêu là để xây dựng thương hiệu hợp tác cũng như chất lượng sản phẩm và dịch vụ bằng việc tạo ra một nền tảng cài đặt lớn hơn.

  2. Marketing có hiệu quả về giá thành: Cộng đồng nguồn mở càng lớn và tích cực hơn bao nhiêu, thì nó sẽ giúp lan truyền bằng mồm và đầu tư càng ít bấy nhiêu trong marketing và cần thiết để đạt được cùng mức độ về tính có thể nhìn thấy được.

  3. Tính có thể tin cậy được cao: Một cộng đồng nguồn mở phát triển sẽ giúp các công ty được thừa nhận như một nhà cung cấp nguồn mở thực sự bởi các nhà báo, các nhà phân tích và các khách hàng tiềm năng. Một số lượng người đông mang tính sống còn của các thành viên cộng đồng cũng chỉ ra một sản phẩm tốt thế nào để giải quyết một vấn đề và khẳng định là có những nhu cầu đòi hỏi thực sự.

  4. Kinh doanh hiệu quả về giá thành và có sức cạnh tranh: Nguồn mở thương mại đưa ra tỷ lệ lợi ích về giá thành tốt nhất cho các khách hàng của các doanh nghiệp vì sự tiết kiệm chi phí, sự đổi mới sáng tạo và bảo vệ đầu tư được xúc tác bởi một hệ sinh thái nguồn mở cường tráng mà nó đóng góp vào những việc sửa lỗi, tạo các tính năng mới và hơn thế nữa.

  5. Bảo vệ đầu tư: Làm giảm rủi ro của khách hàng bằng việc mở rộng cơ sở của các kỹ năng liên quan tới sản phẩm.

  6. Thí điểm và phát triển các thị trường mới. Thông qua các chiến thuật phát triển của cộng đồng, các nhà cung cấp FOSS có thể thí điểm và phát triển những thị trường và các cộng đồng mới với đầu tư ban đầu ít.

  7. Đưa ra ngoài sự hỗ trợ mức độ 1: Cho phép cộng động trợ giúp bản thân minh bằng các thông tin được chia sẻ, để giảm gánh nặng hỗ trợ cho các nhà cung cấp FOSS về các vấn đề cơ bản.

  8. Dẫn đầu về công nghệ và tư duy: Sự phát triển của cộng đồng sẽ giúp thiết lập một sản phẩm FOSS như một người dẫn đầu về công nghệ trong lĩnh vực đó bằng việc lôi cuốn các lập trình viên bên ngoài. Dựa vào đó, các nhà cung cấp FOSS có thể thông qua những giao tiếp phù hợp cũng trở thành một người dẫn đầu về tư duy ý tưởng.

I’ve yesterday had a conversation with the CEO of an Open Source company who sounded rather frustrated when I discussed the importance of nurturing Open Source communities. He said:

People seem to think they have a right to free software and free support. It is not about free speech. It’s all about free beer!

I don’t think this blanket judgment is true. There have always been freeriders in Open Source communities, but the overall benefits of an Open Source community to an Open Source business always outweigh the community loss imposed by freeriders.

Here are the top commercial reasons why Open Source software vendors should invest in community development:

1. Better sales lead generation: A growing Open Source community translates into a growing sales pipeline if done well, i.e. OSS vendors can monetize a part of the community user base and convert them to commercial users.

2. More effective sales: Community-driven sales requires less effort compared to a direct sales approach, because potential buyers have already evaluated the Open Source product and contact sales only when they are ready for a purchase.

3. Raise visibility: A vibrant Open Source community fosters branding and word-of-mouth marketing.

4. Build a Brand Community: Open Source brands grow and thrive around real value created by a community of engaged, informed participants. A healthy community adds tremendous value to almost any activity a company engages in.

5. Larger install base: The goal is to build the corporate brand as well as product and service quality by creating a larger install base.

6. Cost-effective marketing: The larger and the more active an Open Source community, the more it helps to spread the word and the less investment in marketing is needed to achieve the same level of visibility.

7. Higher credibility: A growing Open Source community helps companies to be perceived as a true Open Source vendor by journalists, analysts and potential customers. A critical mass of community members also indicates how well a product solves a problem and that there is actual demand.

8. Cost-efficient and competitive business: Commercial Open Source offers the best cost-benefit ratio for enterprise customers due to cost savings, innovation and investment protection enabled by a vivid Open Source ecosystem that contributes bug fixes, new features and more.

9. Investment protection: Reduce client risk by broadening the base of product-related skills.

10. Test and develop new markets: Open Source offers companies and organizations a highly cost-effective route into international markets. Through community development tactics, OSS vendors can test and develop new markets and communities with little upfront investment.

11. Externalize 1st Level Support: Enable community to help themselves share information, to reduce support burden for the OSS vendor on basic issues.

12. Technology and thought leadership: Community development will help to establish an OSS product as a technology leader in the space by attracting external developers. Based on that, OSS vendors can through appropriate communications also become a thought leader.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Anh thua Mỹ trong áp dụng công nghệ quốc phòng nguồn mở

UK trailing USA in adoption of open source defence technology

Monday 19 October 2009, 8:28 AM

Posted by Adrian Bridgwater

Theo: http://community.zdnet.co.uk/blog/0,1000000567,10014231o-2000458459b,00.htm

Bài được đưa lên Internet ngày: 19/10/2009

Lời người dịch: Nước Anh thua xa nước Mỹ trong việc áp dụng nguồn mở, nhất là trong khu vực quốc phòng. Trong khi Hệ thống quản trị nội dung doanh nghiệp (ECM) nổi tiếng của hãng Alfresco được sử dụng phổ biến trong các cơ quan quốc phòng của Mỹ, thì ngay tại quê hương của nó là nước Anh, nó lại không có được ảnh hưởng như vậy.

Tôi nhờ có sớm gặp được một công ty quản trị nội dung doanh nghiệp (ECM) nguồn mở là Alfresco mà thành công của hãng tại Mỹ có thể có được các bài học cho chúng ta trong lĩnh vực quốc phòng của Anh. Module quản trị hồ sơ của hãng này hình như là phần mềm nguồn mở đầu tiên vượt qua được điểm số 5015.02 khắc nghiệt của Bộ Quốc phòng Mỹ.

Cắt bỏ PR với một con dao nặng về màu mè, đây rõ ràng không phải là phần mềm nguồn mở đầu tiên được sử dụng trong các cơ quan quốc phòng của Mỹ. Sự thể hiện phong phú của Java và nhiều phương án nguồn mở khác đã, được cho là, đã được sử dụng bởi NSA (Cơ quan An ninh Quốc gia) và nhiều thành lũy khác của quốc phòng từ vài năm nay.

Nói vậy, các tiêu chuẩn chính xác cần thiết để đáp ứng cho chính phủ, sự duy trì và các chiến lược phục tùng của các cơ quan và chính phủ liên bang Mỹ không phải là vấn đề nhỏ. Nên bất kỳ sự thâm nhập nào của nguồn mở được thực hiện trong lĩnh vực này, còn tranh cãi, khá là đáng khâm phục theo lẽ tự nhiên.

Tổng hợp sự phát triển tích cực này với thực tế là Hội đồng CIO của Anh đã đưa ra một chính sách được thiết kế để khuyến khích sự phát triển của nguồn mở trong khắp khu vực nhà nước vào tháng 2 năm nay và bạn có thể thấy vì so điều này lại là một vấn đề.

Vì sao lại đi theo nguồn mở đối với một ứng dụng quản lý hồ sơ? Vấn đề chính là gì?

Nó liên quan tới tiền là tất nhiên. Theo truyền thống thì các ứng dụng quản lý hồ sơ có thể có giá trên cơ sở từng người sử dụng và Modue Quản lý Hồ sơ của Alfresco phiên bản 3.2 đưa ra được một mô hình giá thành nguồn mở mà hãng này nói sẽ giảm “đáng kể” trở ngại cho sự tuân thủ sự điều chỉnh.

Công cụ của Alfresco có một giao diện đồ họa cho người sử dụng GUI dựa trên web, đưa ra sự truy cập an ninh từ bất kỳ vị trí nào và thông thường được mô tả với tất cả những từ thông dụng thường thấy bao gồm cả sự hỗ trợ một cách tự nhiên của IMAP, việc kéo thả, tích hợp trong suốt, kiểm soát kho đơn nhất và tổng chi phí quản lý thấp. Sẵn sàng từ tất cả các nhà hóa học tốt và tất cả trong một viên thuốc dễ nuốt là không nghi ngờ gì.

Những gì dạng công nghệ này sẽ mở mắt cho chúng ta là, theo nghĩa rộng, thực tế rằng nước Mỹ đang thực hiện điều này và nước Anh thì không. Giám đốc điều hành của Alfresco và người sáng lập John Powell đang phát âm một cách tươi rói về chủ đề này và đang (tôi muốn gợi ý) nhấn mạnh một cách không ích kỷ sự thành công của công ty ông tại Mỹ để chỉ ra cho chúng ta những gì chúng ta đang không làm được tại Anh.

Có lẽ việc gia tăng sự áp dụng nguồn mở trong khu vực các doanh nghiệp thương mại sẽ làm cho chính phủ tỉnh ngộ và thấy được những lợi ích của các dòng công nghệ này. Hoaawcj có thể nó cũng sẽ không.

I am due to meet up soon with an open source enterprise content management (ECM) company called Alfresco whose success in the US may have lessons for us in the UK defence sector. The company’s records management module is apparently the first open source software to pass the rigorous U.S. Department of Defense 5015.02 rating.

Cutting through the PR with a fairly heavy palette knife, this is clearly not the first open source software to be used by the US defense authorities. Multifarious manifestations of Java and many other open source variants have, allegedly, been used by the NSA (No Such Agency) and many other bastions of defence for some years now.

That said, the exacting standards needed to meet the governance, retention and compliance strategies of US federal agencies and government is no small matter. So any open source inroads made in this space are, arguably, fairly admirable in nature.

Combine this positive development with the fact that the UK’s CIO Council published a policy designed to stimulate the uptake of open source across the public sector way back in February of the year and you can see why this is an issue.

So why go open source for a records management application? What’s the big deal?

It comes down to money of course. Traditionally records management apps would be priced on a per user basis and Alfresco’s Records Management Module v3.2 offers an open source pricing model that the company says will “significantly” reduce the barrier to regulatory compliance.

Alfresco’s tool has a web-based GUI offering secure access from any location and is typically described with all the normal buzzwords including native support of IMAP, drag and drop filing, seamless integration, single repository control and low administration. Available from all good chemists and all in one easy to swallow capsule no doubt.

What this type of technology should open our eyes to is, broadly, the fact that the US is doing this and the UK isn’t. Alfresco chief executive and founder John Powell is refreshingly vocal on this subject and is (I would like to suggest) unselfishly highlighting his company’s success in the US to show us what we are not doing in the UK.

Perhaps the increasing adoption of open source in the commercial enterprise space will cause the government to wake up and see the benefits of these technology streams. Or maybe it won’t.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Đòi lại tiền khi không muốn Microsoft Windows

Getting A Refund for Unwanted Microsoft Windows

Sunday 18 October 2009, 8:35 AM

Posted by J.A. Watson

Theo: http://community.zdnet.co.uk/blog/0,1000000567,10014228o-2000498448b,00.htm

Bài được đưa lên Internet ngày: 18/10/2009

Đây là một bài báo tuyệt vời khác nữa mô tả các bước thực hiện để có được bồi hoàn (từ Dell trong trường hợp cụ thể này) khi bạn bị ép phải mua Windows để có được một máy tính mà bạn muốn.

Tôi khuyến khích một cách mạnh mẽ mọi người hãy làm thế này. Đôi khi nó sẽ làm việc, và bạn sẽ có được tiền trả lại, nhưng thường thì sẽ không, và bạn sẽ hoặc bị phớt lờ, hoặc bạn sẽ được nói, như tôi đã từng bị, rằng nếu bạn không chấp nhận thỏa thuận giấy phép, thì lựa chọn duy nhất của bạn là trả lại cả chiếc máy tính cho việc hoàn tiền. Nhưng bằng cách nào thì nó cũng sẽ gây ồn ĩ và nếu đủ số người làm thế, thì có thể một số nhà sản xuất các thiết bị gốc OEM sẽ bắt đầu chú ý tới hơn.

Vì sao phải làm phiền nhỉ? Đây là một sự tương tự giống nhau đơn giản thôi mà. Giả thiết là bạn đã mua một chiếc TV mới, và bạn muốn một mẫu máy cụ thể nào đó, thì bạn đã được yêu cầu cũng mua một dây cáp đặc chủng hoặc thuê bao vệ tinh. Tôi không nghĩ nó có thể mất nhiều thời gian trước khi người tiêu dùng vùng đứng lên tay trong tay về điều đó.

Here is another excellent article describing the steps to take in order to get a refund (from Dell in this case) when you are forced to buy Windows in order to get the computer you want.

I strongly encourage people to do this. Sometimes it will work, and you will get some money back, but often it won't, and you will either be ignored, or you will be told, as I have been, that if you don't accept the license agreement, your only option is to return the entire computer for a refund. But either way, it makes some noise and if enough people do it, perhaps some OEMs will start to pay more attention.

Why bother? Here's a simple analogy. Suppose you were buying a new television, and for the particular model you wanted, you were required to also buy a specific cable or satellite subscription. I don't think it would take long before consumers were up in arms about that.

jw 18/10/2009

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Sáu, 30 tháng 10, 2009

Chính phủ mở các dữ liệu cho công chúng

Government opens data to public

Wednesday, 21 October 2009 14:53 UK

By Zoe Kleinman

Technology reporter, BBC News

Theo: http://news.bbc.co.uk/2/hi/technology/8311627.stm

Bài được đưa lên Internet ngày: 21/10/2009

Lời người dịch: Dữ liệu mở, đó là một khái niệm mới, xuất phát từ chính quyền Obama, với những dữ liệu thô của chính phủ được trình bày trên site data.gov. Chính phủ Anh cũng đi theo con đường này, với data.gov.uk. Các dữ liệu về điều tra dân số, đăng ký đất đai... là những thông tin được thu thập một cách công khai cần được sẵn sàng trên các site này. “Những gì bạn thấy nếu bạn làm việc với những người trong các bộ của chính phủ mà họ ôm chặt lấy các cơ sở dữ liệu của họ, giữ nó thực sự sát sao, sao cho họ có thể xây dựng được một website đẹp để thể hiện nó”, ngài Tim Berners-Lee đã nói đầu năm nay. “Tôi muốn gợi ý: chắc rồi, làm ra một website đẹp, nhưng trước hết, hãy trao cho chúng ta - tất cả chúng ta - những dữ liệu không giả mạo. Chúng ta phải yêu cầu các dữ liệu thô ngay bây giờ”. Tại Việt Nam, ai có quyền yêu cầu phải có được sự truy cập tới các thông tin như thế này nhỉ?

Có một nhu cầu lớn về các dữ liệu của nhà nước sẵn sàng nhiều hơn nữa.

Một website mới đầy tham vọng mà nó sẽ mở các dữ liệu của chính phủ cho công chúng sẽ tung ra trong bản beta, hoặc thí điểm, trong tháng 12.

Nhiều dữ liệu vô danh vè các trường học, tội phạm và y tế tất cả sẽ được đưa vào.

Data.gov.uk đã từng được phát triển bởi ngài Tim Berners-Lee, người sáng lập ra web, và giáo sư Nigel Shadbolt tại Đại học Southampton.

Nó được thiết kế để là tương tự như dự án data.gov của chính quyền Obama, được quản lý bởi Vivek Kundra.

Ngài Kundra là Giám đốc thông tin (CIO) tại Mỹ. site của Mỹ, trong khi còn chưa toàn diện, thì đã được dựng lên và chạy, với những cải tiến được nuôi dưỡng bởi ý kiến phản hồi của người sử dụng.

Các công dân Mỹ có thể hoặc xem các dữ liệu hoàn toàn thô, hoặc họ có thể truy cấp các widger và các công cụ khác được cung cấp bởi site này để tạo ra những đồi thị, bản đồ hoặc các hình chụp của riêng họ về thông tin cụ thể nào đó.

Văn phong nội các của Anh đã tóm tắt ngắn gọn hồi tháng 9 về tham vọng của data.gov sẽ trở thành một cửa cho các dữ liệu được thu thập bởi chính phủ. Tại thời điểm này phiên bản beta đầu tiên chỉ có thể truy cập được bởi một nhóm chọn lọc.

Thủ tướng Gordon Brown đã lên tiếng về sự ủng hộ của ông, và giáo sư Shadbolt đã nói với BBC ông hy vọng rằng điều này có thể “làm cho sống sót” sự thay đổi của chính phủ.

Chỉ những dữ liệu vô danh sẽ được làm cho sẵn sàng - sẽ không có các thông tin cá nhân nào được đưa vào.

There is a big demand for public data to be more available.

An ambitious new website that will open up government data to the public will launch in beta, or pilot, form in December.

Reams of anonymous data about schools, crime and health could all be included.

Data.gov.uk has been developed by Sir Tim Berners-Lee, founder of the web, and Professor Nigel Shadbolt at the University of Southampton.

It is designed to be similar to the Obama administration's data.gov project, run by Vivek Kundra.

Mr Kundra is Chief Information Officer in the US. The American site, while not yet comprehensive, is already up and running, with improvements fuelled by user feedback.

US citizens can either view the data completely raw, or they can access widgets and other tools provided by the site to create their own charts, maps or snapshots of specific information.

The British cabinet was briefed in September about data.gov's ambition to be a one-stop-shop for data collected by the government. At the moment a very early beta version is accessible only by a select group.

Prime Minister Gordon Brown has voiced his support, and Professor Shadbolt told the BBC he was hopeful that it would "survive" a change of government.

Only anonymous data will be made available - there will be no personal information included.

Tìm kiếm các mẫu

“Một chính phủ có trách nhiệm cần các chính sách dựa vào những bằng chứng”, giáo sư Shdbolt nói. “Nhưng theo truyền thống thì chỉ người dân được xem là phù hợp để hiểu các dữ liệu là những người có trách nhiệm và các nghị sĩ quốc hội”.

Data.gov được xây dựng với công nghệ web ngữ nghĩa, mà nó sẽ cho phép các dữ liệu mà nó đưa ra sẽ được vẽ cùng trong các đường liên kết và những dây [thông tin] khi người sử dụng tiến hành tìm kiếm.

“Khi bùng nổ bệnh thương hàn trong thế kỷ 19 thì một bác sĩ đã vẽ những nơi bùng phát dịch xảy ra và đã theo dõi căn bệnh lại được tốt”, giáo sư Shdbolt giải thích. “Với data.gov chúng ta cũng sẽ có khả năng để tìm kiếm các mẫu”.

Giáo sư Shdbolt cũng mong đợi rằng những người viếng thăm data.gov sẽ muốn làm ra thứ gì đó từ những thông tin có sẵn này.

Ôm chặt lấy các dữ liệu

Có thể thấy không bình thường cho một website mới của chính phủ để nhận sự phô trương như vậy, nhưng những gì thú vị về data.gov.uk là sự thay đổi về văn hóa mà nó thể hiện, những người tạo ra nó nói.

Theo truyền thống thì các nhà chức trách nuôi dưỡng một “tâm lý ôm chặt lấy các dữ liệu”, mà nó là sai theo giáo sư Shadbolt.

“Một cơ quan nhà nước có một bổn phận phải xuất bản trừ phi có một lý do đáng kể nào đó để không làm”, ông nói.

Ông đã dẫn chứng về các dữ liệu điều tra dân số, đăng ký đất đai và Điều tra Quân nhu trong số những thông tin được thu thập một cách công khai mà chúng phải được sẵn sàng một cách tự do.

“Những gì bạn thấy nếu bạn làm việc với những người trong các bộ của chính phủ mà họ ôm chặt lấy các cơ sở dữ liệu của họ, giữ nó thực sự sát sao, sao cho họ có thể xây dựng được một website đẹp để thể hiện nó”, ngài Tim Berners-Lee đã nói đầu năm nay.

“Tôi muốn gợi ý: chắc rồi, làm ra một website đẹp, nhưng trước hết, hãy trao cho chúng ta - tất cả chúng ta - những dữ liệu không giả mạo. Chúng ta phải yêu cầu các dữ liệu thô ngay bây giờ”.

Finding patterns

"An accountable government needs evidence-based policies," said Prof Shadbolt. "But traditionally only the people seen fit to understand data have been accountants and MPs."

Data.gov is built with semantic web technology, which will enable the data it offers to be drawn together into links and threads as the user searches.

"During a typhoid outbreak in the nineteenth century a doctor plotted where outbreaks occurred and traced the disease back to one well," explained Professor Shadbolt. "With data.gov we will also be able to look for patterns."

Prof Shadbolt also expects that visitors to data.gov will want to make their own mash-ups from the information available.

Data hugging

It may seem unusual for a new government website to receive such fanfare, but what's interesting about data.gov.uk is the culture change that it represents, say its creators.

Traditionally authorities foster a "data hugging mentality", which is wrong argues Prof Shadbolt.

"A public body has a duty to publish unless there is a significant reason not to," he said.

He cited the census, the land registry and Ordnance Survey data as among the publicly collected information that should be freely available.

"What you find if you deal with people in government departments is that they hug their database, hold it really close, so that they can build a beautiful website to present it," said Sir Tim Berners-Lee earlier this year.

"I would like to suggest: sure, make a beautiful website, but first, give us - all of us - the unadulterated data. We have to ask for raw data now."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Nguồn mở sẽ thiết lập lại từ đầu những dự đoán về công nghệ thông tin

Open source to reset IT expectations

October 21, 2009 10:16 PM PDT

by Matt Asay

Theo: http://news.cnet.com/8301-13505_3-10380272-16.html

Bài được đưa lên Internet ngày: 21/10/2009

Lời người dịch: Phần mềm nguồn mở chính là yếu tố giúp các doanh nghiệp có được sự đổi mới sáng tạo, tạo ra doanh số và tăng tính cạnh tranh trên thị trường. Nó đang thiết lập lại từ đầu những dự đoán về kinh tế.

Nó làm cho tinh thần lưỡng lự, nhưng nó hình như là đúng: gần một nửa các doanh nghiệp nghĩ việc mua phần mềm là thành công nếu phần mềm đó được cài đặt/triển khai, theo một nghiên cứu mới. Nếu khi nào đó từng có một lý do để tin tưởng là có chỗ cho sự cải tiến trong IT doanh nghiệp, và hàng tỷ USD đi cùng với nó, thì đây chính là điều đó.

Phần mềm làm việc phải là điểm đầu, chứ không phải là điểm cuối.

Theo một nghiên cứu gần đây được đưa ra bởi Neochange, Sandhill Group, và Hiệp hội Công nghiệp Dịch vụ Công nghệ (TSIA), thì 45.3% của 353 chuyên gia IT được khảo sát gọi việc mua một phần mềm thành công nếu “phần mềm đó được triển khai/cài đặt”.

Không, đây không phải chỉ là tiêu chí thành công của phần mềm đối với các doanh nghiệp IT. Sau tất cả, 75.4% khẳng định khát vọng của họ còn cao hơn một chút: “hiện thực hóa lợi ích của doanh nghiệp” (giảm giá thành, tạo doanh số, vân vân). (Lưu ý: những người được hỏi có thể chọn nhiều hơn một câu trả lời; vì thế, các kết quả sẽ không bổ sung thêm đến 100%). Nhưng điều đáng sợ là nền công nghiệp phần mềm đã tạo điều kiện cho những người mua IT mong đợi quá ít. Không ai nói được chiến thắng trên cơ sở có được phần mềm cài đặt, và chúng ta phải đạt được gần 100% thực sự có được giá trị hữu hình của doanh nghiệp cho những đầu tư vào phần mềm của họ.

Rồi thì, hơn một nửa những người được hỏi trong nghiên cứu này đã thừa nhận còn không đo đếm được những tiêu chí thành công. Điều này liệu có thể là một dấu hiệu mà các lãnh đạo IT, coi như dấu hiệu chào mừng Dante trong sự đi xuống địa ngục của anh ta hay không, đã bỏ qua tất cả hy vọng có được giá trị thực tế cho những khoản chi cho phần mềm của họ?

Mọi thứ có thể tốt hơn được. Như được báo cáo hôm thứ ba, Google và Red Hat đứng đầu trong nghiên cứu về giá trị của nhà cung cấp của CIO Insight. Thời kỳ khắc nghiệt, và các doanh nghiệp hình như không kham nổi để gọi các vụ mua phần mềm là thành công chỉ vì việc chạy như chúng phải.

It boggles the mind, but it's apparently true: nearly half of enterprises think a software purchase is successful if the software is installed/deployed, according to a new study. If ever there was reason to believe there's room for improvement in enterprise IT, and billions of dollars to go with it, this is it.

Working software should be the starting point, not an end point.

According to a study recently released by Neochange, Sandhill Group, and the Technology Services Industry Association (TSIA), 45.3 percent of the 353 IT professionals surveyed call a software purchase successful if "the software is deployed/installed."

No, this isn't enterprise IT's only criterion for software success. After all, 75.4 percent pegged their aspirations a bit higher: "Business benefits realization (cost reduction, revenue generation, etc.)." (Note: respondents could choose more than one answer; hence, the results don't add up to 100 percent.)

But it's scary that the software industry has conditioned IT buyers to expect so little. No one should claim victory on the basis of getting software installed, and we should be hitting close to 100 percent actually getting tangible business value for their software investments.

But then, more than half the survey's respondents admitted to not even measuring success criteria. Could this be a sign that IT executives, like the sign greeting Dante on his descent into Hell, have abandoned all hope of getting real value for their software spend?

Things may be getting better. As reported on Tuesday, Google and Red Hat topped CIO Insight's Vendor Value survey. Times are tight, and enterprises apparently can't afford to call software purchases successful just for running as they should.

Giám đốc của Red Hat về các hoạt động ở châu Âu, Werrner Knoblich, nói trong một cuộc phỏng vấn với The Register.

Microsoft là không thể động tới cho tới gần đây, nhưng bây giờ mọi thứ sẽ được xem xét tới, mà nó là một trong những lý do mà các kết quả [của Red Hat] khá là mạnh. Rõ ràng một thời kỳ suy thoái nói chung là không bao giờ tốt cả, nó là thứ tồi tệ. Nhưng tỷ lệ giá trị của chúng tôi cộng hưởng khá tốt y như vậy.

Trong trường hợp cả nguồn mở và phần mềm như một dịch vụ (SaaS), doanh nghiệp không trả xu nào cho tới khi họ thực sự thấy phần mềm làm việc. Phần mềm làm việc là mặc định. Nó không phải là lý do cho sự kỷ nhiệm đặc biệt nào.

Nghiên cứu của Neochange cũng yêu cầu, “Yếu tố quan trọng nhất là cho việc hiện thực hóa giá trị từ phần mềm của doanh nghiệp là gì?” Câu trả lời “Giành lấy sự tin tưởng của người sử dụng và việc đảm bảo việc sử dụng hiệu quả để đưa ra ảnh hưởng của doanh nghiệp” đã thu được 71.7% số phiếu. Điều đó dễ dàng đạt được hơn với phần mềm nguồn mở, đặc biệt, mà nó cho phép các doanh nghiệp đánh giá và sử dụng phần mềm từ lâu trước khi họ lựa chọn mua hỗ trợ hoặc các dịch vụ/phần mềm bổ sung (nếu quả thực họ định làm thế lúc nào đó).

Bằng cách này, nguồn mở cải thiện trên sự thành công về IT nói chung. Với hơn một nửa được khảo sát nói rằng “Ít hơn 49% sử dụng phần mềm có hiệu quả”, rõ ràng có chỗ cho mô hình tốt hơn để tối ưu hóa việc sử dụng phần mềm.

Chúng ta có thể làm tốt hơn. Chúng ta phải. Khoảng 30% những người được khảo sát muốn phần mềm cho phép “sự đổi mới sáng tạo, sinh ra doanh số, và tính cạnh tranh thị trường của doanh nghiệp”.

Những doanh nghiệp như vậy đang ngày càng nhìn vào nguồn mở để phục vụ như là nền tảng cho sự đổi mới sáng tạo. Điều này có thể đã là sự “thiết lập lại từ đầu một cách cơ bản về kinh tế” mà CIO Steve Ballmer của Microsoft đã phải ghi nhớ, nhưng nó sẽ làm. Và đã tới lúc.

Red Hat's chief of European operations, Werner Knoblich, says as much in an interview with The Register:

Microsoft was untouchable until recently, but now everything gets considered, which is one of the reasons [Red Hat's] results have been pretty strong. Clearly a downturn is never good generically, it's a bad thing. But our value proposition resonates pretty well all the same.

In the case of both open source and SaaS, enterprises don't pay a dime until they actually see the software working. Working software is the default. It's not cause for special celebration.

The Neochange, et al, survey also asks, "What is the most important factor for realizing value from enterprise software?" The answer "Gaining user buy-in and ensuring effective usage to deliver business impact" garnered a 71.7 percent vote. That's more easily achieved with open-source software, in particular, which allows enterprises to evaluate and use software long before they opt to purchase support or add-on services/software (if, indeed, they ever elect to do so).

In this way, open source improves upon typical IT success. With more than half of those surveyed reporting "less than 49 percent effective software usage," there's clearly room for a better model to optimize software utilization.

We can do better. We must. About 30 percent of those surveyed look to software to enable "business innovation, revenue generation, and market competitiveness."

Such enterprises are increasingly looking to open source to serve as the foundation for innovation. This probably wasn't the "fundamental economic reset" Microsoft CEO Steve Ballmer had in mind, but it will do. And it's about time.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

10 hệ quản trị cơ sở dữ liệu quan hệ tốt nhất cho Linux tự do

10 of the Best Free Linux Relational Databases

Theo: http://www.linuxlinks.com/article/2009101112465125/RelationalDatabases.html

Lời người dịch: Tại Việt Nam, hầu hết mọi người chỉ biết tới một vài hệ quản trị cơ sở dữ liệu nguồn đóng như Oracle, MS SQL Server, ít người biết tới DB2, Sybase, Informix. Còn với các hệ quản trị cơ sở dữ liệu nguồn đóng, đa số chỉ biết tới MySQL và PostgreSQL. Bài viết này liệt kê cho chúng ta biết về 10 hệ quản trị cơ sở dữ liệu nguồn mở, với những mô tả ngắn gọn để gợi ý sử dụng trong những vùng ứng dụng thích hợp. Chúng sẽ là những gợi ý rất tốt khi ta chọn đúng thứ mình cần trong việc chuyển đổi các ứng dụng hiện có sang nguồn mở.

Cơ sở dữ liệu quan hệ làm cho các dữ liệu phù hợp khi sử dụng các thuộc tính chung trong các tập hợp dữ liệu. Các nhóm kết qur của dữ liệu được tổ chức và dễ hiểu hơn nhiều đối với mọi người. Trong một cơ sở dữ liệu như vậy thì dữ liệu và quan hệ giữa chúng được tổ chức trong các bảng. Một bảng là một bộ sưu tầm các bản ghi và mỗi bản ghi trong một bảng chứa các trường như nhau. Các trường nào đó có thể được gán như là các khóa, mà chúng có nghĩa là việc tìm kiếm những giá trị cụ thể nào đó của trường này sẽ sử dụng việc đánh chỉ số để tăng tốc độ tìm kiếm.

Khái nhiệm cơ sở dữ liệu quan hệ ban đầu đã được xác định bởi Edgar Codd, một nhà khoa học máy tính Anh, khi làm việc tại Trung tâm Nghiên cứu Almaden của IBM. Ông đã nhận thức được rằng khái niệm về một cơ sở dữ liệu quan hệ có thể xuất phát được từ các nguyên tắc về đại số quan hệ và giải tích quan hệ.

Một cơ sở dữ liệu là một hệ thống sống còn cho bất kỳ tổ chức nào mà lưu trữ các thông tin sống còn của họ. Sự hỏng hóc liên tục của một hệ thống cơ sở dữ liệu của công ty có thể sẽ dẫn tới sự diệt vong của tổ chức - các công ty không thể kinh doanh mà không có một hệ thống cơ sở dữ liệu làm việc tốt.

Để đưa ra một sự hiểu biết trong chất lượng các phần mềm mà chúng có sẵn, chúng tôi đã biên dịch một danh sách 10 hệ quản trị cơ sở dữ liệu quan hệ (RDBMS) nguồn mở. Hy vọng, sẽ có được sự quan tâm nào đó ở đây đối với bất kỳ ai mà muốn lưu trữ các dữ liệu theo một cách có hiệu quả.

Có nhiều hệ thống cơ sở dữ liệu tuyệt vời mà chúng là nguồn đóng mà tự do cho các ứng dụng tải về. Đáng giá để lưu ý đặc biệt là DB2 (một thứ thực sự nặng kỳ của IBM), cơ sở dữ liệu Oracle 11g (được phát triển bởi tập đoàn Oracle), MaxDB (có khả năng quản lý các dữ liệu hàng terabyte trong hoạt động liên tục) và Berkelev DB (một cơ sở dữ liệu nhúng tốc độ thực thi cao).

Bây giờ, hãy khai phá 10 hệ thống quản trị nội dung nguồn mở sẵn có. Với mỗi cái tên chúng tôi đã đưa ra trang tin của riêng nó, một mô tả đầy đủ với một phân tích sâu về tính năng của nó, cùng với các đường liên kết tới các tài nguyên và đánh giá phù hợp.

A relational database matches data using common characteristics found within the data set. The resulting groups of data are organized and are much easier for people to understand. In such a database the data and relations between them are organised in tables. A table is a collection of records and each record in a table contains the same fields. Certain fields may be designated as keys, which means that searches for specific values of that field will use indexing to speed them up.

The term relational database was originally defined by Edgar Codd, a British computer scientist, whilst working at IBM Almaden Research Center. He recognised that the concept of a relational database could be derived from the principles of relational algebra and relational calculus.

A Relational Database Management System (RDBMS) is a Database Management System (DBMS) that is based on the relational model. Most database systems today are based on this type of system.

A database is a vital system for any organisation that stores mission critical information. The continual failure of a company's database system can only lead to the demise of the organisation - companies cannot do business without a working database system.

To provide an insight into the quality of software that is available, we have compiled a list of 10 open source RDBMS. Hopefully, there will be something of interest here for anyone who wants to store data in an efficient way.

There are many excellent database systems that are closed source free to download applications. Worthy of particular note are DB2 (a real heavyweight by IBM), Oracle Database 11g (developed by Oracle Corporation), MaxDB (capable of running terabyte-range data in continuous operation) and Berkeley DB (a high-performance embedded database).

Now, let's explore the 10 open source RDBMS at hand. For each title we have compiled its own portal page, a full description with an in-depth analysis of its features, together with links to relevant resources and reviews.

Relational Databases

MySQL

Multithreaded, multi-user SQL database management system

PostgreSQL

Award winning Object-relational database management system

Firebird

Relational database offering many ANSI SQL features

Ingres

Mature, high-performance relational database solution

Virtuoso

Data Management with Web Application Server and Web Services Platform

LucidDB

Purpose-built entirely for data warehousing and business intelligence

Apache Derby

Implemented entirely in Java, part of the Apache DB project

Drizzle

Optimized for Cloud and Net applications

HSQLDB

JDBC interface, client-server version, query tool, grid and more

SQLite

Embeddable SQL Database Engine

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Năm, 29 tháng 10, 2009

Các cuộc tấn công không gian mạng: Bây giờ là gián điệp, sẽ sớm là phá hoại

Cyberattacks: Espionage now, sabotage soon

Một phân tích về các cuộc tấn công không gian mạng gần đây vào Hàn Quốc và Mỹ cho rằng các quốc gia với những khả năng phá hoại số tiên tiến, cho tới nay, phải giữ cho họ trong sự kiểm soát... nhưng nó cũng nói rằng chúng ta chỉ còn ít năm cho công nghệ lọc đối với các nhân vật không thuộc quốc gia nào này.

An analysis of recent cyberattacks on Korea and the US suggests that the nations with advanced digital sabotage capabilities have, so far, kept them in check... but it also says that we're only a few years from this technology filtering down to non-state actors.

By John Timmer | Last updated October 26, 2009 4:00 PM CT

Theo: http://arstechnica.com/security/news/2009/10/report-cyber-espionage-may-be-cyber-sabotage-within-3-years.ars

Bài được đưa lên Internet ngày: 26/10/2009

Lời người dịch: Không dễ để qui trách nhiệm cho ai đó là chủ mưu của các cuộc tấn công trong không gian mạng, trong khi, theo nhóm nghiên cứu, thì thời gian cho việc gián điệp chuyển sang phá hoại trong không gian mạng là không còn nhiều, được dự đoán từ 3-8 năm cho mọi quốc gia. Không rõ Việt Nam có nhận thức được mối hiểm họa này hay không??? Liệu Việt Nam có là một trong số các quốc gia có khả năng phòng thủ và tấn công trong không gian mạng hay không, một khi cuộc chiến tranh phá hoại không gian mạng xảy ra??? Chắc chắn điều này phụ thuộc vào việc chúng ta biết được gì, làm chủ được gì, chứ không phải là sử dụng đồ ăn sẵn gì.

Trong tháng 4/2009, Viện Hàn lâm Khoa học Quốc gia của Mỹ đã cho rằng đã tới lúc Mỹ phải nghiêm túc về chiến tranh không gian mạng, thiết lập chính sách chính thức cho việc sử dụng tấn công của Mỹ và chĩa mũi nhọn vào sự phát triển của những tiêu chuẩn quốc tế quản trị sự phát triển của mình. Ít hơn 3 tháng sau, Mỹ và Hàn Quốc mỗi nước đã bị đánh bởi một loạt các cuộc tấn công dựa trên mạng mà chúng được cho là được khởi phát tại Bắc Triều Tiên.

Một phân tích về các cuộc tấn công này bây giờ đã được thực hiện rằng sự thiếu vắng một cách tương đối độ tinh vi phức tạp làm tăng thêm kết luận rằng chỉ những quốc gia chủ chốt có các khả năng chiến tranh không gian mạng tiên tiến, nhưng cảnh báo rằng tình trạng này sẽ chỉ kéo dài cho ít năm nữa.

Phá hoại hay gián điệp?

Báo cáo này đã được chuẩn bị cho Trung tâm về các Nghiên cứu Quốc tế và Chiến lược, một cơ quan không đảng phái, được lãnh đạo bởi James A. Lewis, người từng viết những cuốn sách về chiến tranh không gian mạng. Nó bỏ ra rất ít thời gian về các cuộc tấn công thực sự vào Hàn Quốc – họ đã thừa nhận như là thứ không tinh vi phức tạp lúc đó, và phân tích sau này đã không thay đổi xét đoán này – bỏ qua chúng như một “sự phô diễn ồn ĩ”. Thay vào đó, Lewis sử dụng chúng như một điểm khởi phát cho việc thảo luận tình trạng chung của chiến tranh không gian mạng.

Báo cáo này mưu toan vẽ ra một đường song song giữa các mức khác nhau của chiến tranh không gian mạng và đưa ra những thứ tương ứng không ảo chút nào với những thứ mà chúng ta đã quen thuộc hơn. Vì thế, ví dụ, những sự làm phiền ở mức độ thấp như các cuộc tấn công vào Hàn Quốc và những nước khác như Estonia và Georgia được xem tương đương về sự gián điệp – thứ gì đó mà chúng có thể làm nóng các mối quan hệ quốc tế nhưng không làm dấy lên mức chiến tranh.

In April 2009, the US National Academies of Science suggested that it was time for the US to get serious about cyberwarfare, setting official policy for its offensive use and spearheading the development of international norms governing its deployment. Less than three months later, the US and Korea were each hit by a series of network-based attacks that are thought to have originated in North Korea.

An analysis of these attacks has now concluded that their relative lack of sophistication reinforces the conclusion that only major nations have advanced cyberwarfare capabilities, but warns that this situation will only last for a few more years.

Sabotage or espionage?

The report was prepared for the Center for International and Strategic Studies, a non-partisan think tank, by James A. Lewis, who has written books on cyberwarfare. It spends very little time on the actual Korean attacks—they were recognized as unsophisticated at the time, and further analysis hasn't changed that diagnosis—dismissing them as a "noisy demonstration." Instead, Lewis uses them as a launching point for discussing the general state of cyberwarfare.

The report attempts to draw a parallel between different levels of cyberwarfare and the sort of non-virtual equivalents with which we're more familiar. So, for example, low-level annoyances such as the Korean attacks and others that targeted Estonia and Georgia are considered the equivalent of espionage-—something that may inflame international relations but not rise to the level of warfare.

Đối ngược lại, ý nghĩ rằng một số quốc gia có khả năng giáng thiệt hại một cách lâu dài lên tài sản vật lý và ảo mà nó có thể so sánh được với một hành động phá hoại.

Hiện thời, chưa có chỉ số nào mà điều này đưa ra về sự phá hoại ảo đã từng xảy ra. Điều này có lẽ là một sản phẩm của thực tế rằng rất ít quốc gia – Lewis liệt kê Nga, Trung Quốc, Israel, Pháp, Mỹ và Anh là những quốc gia duy nhất – có sự truy cập tới các công cụ và tri thức cần thiết. Và, đối với hầu hết các phần, những quốc gia này đã đối xử với các vũ ký không gian mạng của họ chỉ như những phần khác của kho vũ khí tấn công của họ.

“Tuy nhiên, thiếu xung đột lớn hơn như vậy, một quốc gia có lẽ không còn tung ra nữa một cuộc tấn công không gian mạng nghiêm túc hơn là họ sẽ bắn một quả tên lửa một cách ngẫu nhiên vào kẻ thù”, báo cáo kết luận.

(Ngay cả loại xâm lược không gian mạng này sẽ không cần thiết tạo ra một quốc gia thù địch mở giữa các quốc gia, Lewis viện lý, chỉ ra sự việc USS Pueblo như là minh chứng rằng những lo lắng lớn hơn về chính trị có thể vẫn cổ vũ cho việc nổ súng khi chiến tranh tới).

Thực tế là danh sách các quốc gia này được hạn chế tới những quốc gia mà họ có khả năng sở hữu các vũ khí hạt nhân, tuy vậy, sẽ không là lý do cho sự tự mãn. Đối nghịch với công nghệ hạt nhân, công nghệ không gian mạng chuyển động xuống chuỗi thức ăn hoàn toàn nhanh. “Một đánh giá rất thô thiển”, Lewis viết, “có thể nói rằng có một sự chậm trễ trong vòng từ 3 tới 8 năm giữa các khả năng được phát triển bởi các cơ quan tình báo tiên tiến và những khả năng sẵn sàng mua sắm hoặc thuê trong thị trường chợ đen tội phạm không gian mạng”.

Và đó là một vấn đề, vì có nhiều chỉ số rằng các chính phủ, cả những chính phủ có và không có các tài nguyên chiến tranh không gian mạng tinh vi phức tạp, đang ngày một gia tăng sự tự tin và những yếu tố chợ đen cho khả năng này. Khi không cam kết trong chiến tranh nhân danh sự bảo trợ quốc gia, những tội phạm này có thể đơn giản kiếm tiền theo cách cũ kỹ: bằng sự ăn trộm.

“Tội phạm không gian mạng có thể sống tốt, những lợi ích kinh tế bản địa, và chính phủ giành được một vũ khí mạnh với một trường hợp mạnh cho 'tính có thể từ chối được một cách hợp lý' khi nó được sử dụng cho các mục đích chính trị, như là trường hợp tại Estonia hoặc Georgia”, báo cáo này lưu ý.

In contrast, it's thought that a number of nations have the ability to inflict long term damage on physical and virtual property that is comparable to an act of sabotage.

At the moment, there is no indication that this sort of virtual sabotage has ever happened. This may be a product of the fact that so few nations—Lewis lists Russia, China, Israel, France, the United States, and the United Kingdom as the only ones—have access to the needed tools and knowledge. And, for the most part, these nations have treated their cyberweapons as just another part of their offensive arsenal.

"Absent such larger conflict, however, a nation-state is no more likely to launch a serious cyber attack than they are to shoot a random missile at an opponent," the report concludes.

(Even this category of cyberaggression won't necessarily create a state of open hostility between nations, Lewis argues, pointing to the USS Pueblo incident as evidence that larger political concerns can still trump gunfire when it comes to war.)

The fact that this list of nations is limited to those that have responsibly possessed nuclear weapons, however, shouldn't be a cause for complacency. In contrast to nuclear technology, cybertechnology moves down the food chain quite rapidly. "A very rough estimate," Lewis writes, "would say that there is a lag of three and eight years between the capabilities developed by advanced intelligence agencies and the capabilities available for purchase or rental in the cybercrime black market."

And that's a problem, because there are a lot of indications that governments, both those with and without sophisticated cyberwarfare resources, are increasingly reliant on the black-market elements for this capability. When not engaged in warfare on behalf of a state sponsor, these criminals can simply make money the old-fashioned way: by theft.

"The cybercriminal can live well, the local economy benefits, and the government gains a powerful weapon with a strong case for 'plausible deniability' when it is used for political purposes, as appears to be the case in Estonia or Georgia," the report notes.

Hạn chế công kích

Các phương tiện mà Mỹ theo truyền thống dựa vào cho việc hạn chế công kích, trước hết mối đe dọa của một phản ứng tính tới việc không chống lại được, không thể được xem xét là một lựa chọn có thể đứng vững được. Nếu khó xác định nguồn gốc của một cuộc tấn công và kết nối nó tới một chính phủ hay tổ chức, thì sau đó sẽ không có gì để hoặc đe dọa hoặc nhằm vào với một câu trả lời được tính tới.

Báo cáo này kết luận bằng việc lưu ý rằng Mỹ, với việc dựa một cách nặng nề của nó vào vào một hạ tầng số và nền kinh tế dựa vào thông tin, có nhiều thứ nhất để mà mất nếu các vũ khí không gian mạng tinh vi phức tạp rơi vào tay của những quốc gia hoặc tổ chức phi chính phủ ít tân tiến hơn. Cho là một cửa sổ thời gian ngắn đáng kể cỡ 3 năm, Lewis kêu gọi một chương trình tàn phá để có được sự phòng vệ tăng tốc.

Tuy nhiên, cùng lúc, chúng ta cần bắt đầu thử xây dựng sự hỗ trợ quốc tế cho một số tiêu chuẩn mà chúng quản lý điều hành việc sử dụng và phổ biến vũ khí không gian mạng. Những thứ này, Lewis viện lý, phải bao gồm khái niệm về trách nhiệm đối với các tác nhân phi nhà nước.

“Khái niệm mà một tội phạm không gian mạng trong một trong những quốc gia này hoạt động không có tri thức và vì thế sự đồng ý ngầm của chính phủ đó là khó chấp nhận được”, ông viết. “Một tin tặc mà chuyến sự chú ý của anh ta từ Tallinn sang Kremlin chỉ có thể có thời giờ trước khi dịch vụ của anh ta đã bị cắt, cửa của anh ta đã bị tan, và máy tính của anh ta đã bị tịch thu”.

Limiting aggression

The means that the US has traditionally relied on for limiting aggression, primarily the threat of an overwhelming counter-response, can't be considered a viable option. If it's difficult to identify the source of an attack and connect it to a government or organization, then there's nothing to either threaten or target with a counter-response.

The report concludes by noting that the US, with its heavy reliance on a digital infrastructure and information-based economy, has the most to lose if sophisticated cyber weaponry makes its way into the hands of less advanced nations or non-governmental organizations. Given a potentially short time window of three years, Lewis calls for a crash program to get our defenses up to speed.

At the same time, however, we need to begin trying to build international support for some norms that govern the use and distribution of cyber weaponry. These, Lewis argues, should include the notion of responsibility for non-state actors.

"The notion that a cybercriminal in one of these countries operates without the knowledge and thus tacit consent of the government is difficult to accept," he writes. "A hacker who turned his sights from Tallinn to the Kremlin would have only hours before his service was cut off, his door was smashed down, and his computer confiscated."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

FBI: Lừa đảo không gian mạng ăn cắp 40 triệu USD từ các công ty vừa và nhỏ Mỹ

FBI: Cyber Crooks Stole $40M From U.S. Small, Mid-Sized Firms

By Brian Krebs | October 26, 2009; 1:00 PM ET

Theo: http://voices.washingtonpost.com/securityfix/2009/10/fbi_cyber_gangs_stole_40mi.html#more

Bài được đưa lên Internet ngày: 26/10/2009

Lời người dịch: Các nạn nhân bị ăn cắp tiền từ việc sử dụng ngân hàng trực tuyến hầu như đều là các công ty Mỹ, bọn ăn cắp được cho là ở Moldova, Nga và Ukraine. “FBI nói 40 triệu USD số tiền bị mất có nguồn gốc từ 205 trường hợp từ năm 2004 tới nay, dù họ đã từ chối đưa ra con số các trường hợp theo từng năm. Một số chuyên gia về giả mạo trong ngân hàng được phỏng vấn cho câu chuyện này nói họ biết rất ít các báo cáo về dạng tội phạm không gian mạng loại này trước nửa cuối của năm 2008”. “Tuần trước, tôi đã viết về Genlabs Corp., một hãng sản xuất hóa học ở Chino, California mà nó bị mất 437,000 USD tháng trước sau khi bọn trộm đã đột nhập thành công dù thực tế là ngân hàng của hãng này - California Bank & Trust - yêu cầu người sử dụng gõ vào mật khẩu của họ trong sự bổ sung thêm vào đầu ra từ một khóa fob mà nó sản sinh ra một con số mới có 6 chữ số mỗi 60 giây”. “Chỉ riêng trong tháng 9 này, tôi đã biết về ít nhất 20 trường hợp đã không được công bố trước đó trong đó bọn tin tặc đã cố gắng lấy đi tổng cộng hơn 3.3 triệu USD từ những tổ chức vừa và nhỏ trên khắp đất nước”. “Những nạn nhân khác đã không phục hồi được tí gì, và ở trong một loạt hoàn cảnh sẽ kiện các ngân hàng của họ để khôi phục lại một số những gì đã mất”. Không rõ các ngân hàng có dịch vụ ngân hàng trực tuyến tại Việt Nam thì có những biện pháp gì để bảo vệ các khách hàng của họ và bảo vệ chính họ nhỉ?

Bọn tội phạm không gian mạng đã ăn cắp ít nhất 40 triệu USD từ các doanh nghiệp vừa và nhỏ ở khắp nước Mỹ trong một kiểu tinh vi những ngày một gia tăng và thông dụng đối với việc giả mạo ngân hàng trực tuyến, FBI nói tuần này.

Theo FBI và các chuyên gia về giả mạo khác, những kẻ đột nhập đã đánh theo những chiến thuật cơ bản y như nhau trong từng cuộc tấn công. Chúng ăn cắp các ủy quyền ngân hàng trực tuyến của các nạn nhân với sự trợ giúp của các phần mềm độc hại được phân phối thông qua spam. Những kẻ thâm nhập sau đó khởi tạo một loạt các giao dịch ngân hàng không được quyền ra khỏi tài khoản trực tuyến của công ty, chúng được chỉ định để viết nó (trừ đi một khoản hoa hồng nhỏ) thông qua các dịch vụ như là MoneyGram hoặc Western Union, thường đối với các nhóm tội phạm có tổ chức hoạt động tại các quốc gia như Moldova, Nga và Ukraine.

Steve Chabinsky, phó giám đốc của Bộ phận Không gian mạng của FBI, nói bọn tội phạm đã tham gia trong những cuộc ăn cắp các tài khoản trực tuyến này đã định ăn cắp ít nhất 85 triệu USD từ hầu hết các doanh nghiệp vừa và nhỏ, và đã thực hiện được thành công khoảng 40 triệu USD trong số tiền này.

Thông thường, FBI không hứng thú bàn về những thiệt hại, hoặc ngay cả nhận biết được sự tồn tại cảu từng trường hợp cụ thể.

Hơn nữa, cơ quan này rất chú ý tránh việc đưa ra bất kỳ tuyên bố nào mà nó có thể gây sợ hãi cho những người tiêu dùng hoặc các doanh nghiệp đối với việc kinh doanh ngân hàng trực tuyến. Nhưng Chabinsky nói FBI đang tiến hành một bước không bình thường đối với những số tiền bị mất đang trôi nổi để gây chú ý cho những ai bị rủi ro nhất sao cho họ có thể áp dụng những biện pháp bảo vệ an toàn.

“Chúng tôi không tin có lý do cho một cuộc khủng hoảng niềm tin trong ngân hàng trực tuyến, nhưng chúng tôi muốn chắc chắn chúng tôi gửi thông điệp này sớm trước khi điều này trở thành một vấn đề lớn hơn nhiều”, Chabinsky đã nói cho Security Fix trong một phỏng vấn hôm thứ tư. “Mối quan tâm của chúng tôi là việc những con số này sẽ gia tăng nếu chúng tôi không giáo dục cho mọi người bây giờ để tiến hành các biện pháp phòng ngừa, và nếu chúng tôi có thể tóm cổ được một số mầm mống này, không chỉ sẽ làm giảm đi vấn đề này, mà nó sẽ phục vụ như một sự ngăn chặn làm nhụt chí đối với sự mở rộng của các kẻ xấu thấy điều này như một cách dễ dàng để kiếm tiền”.

FBI nói 40 triệu USD số tiền bị mất có nguồn gốc từ 205 trường hợp từ năm 2004 tới nay, dù họ đã từ chối đưa ra con số các trường hợp theo từng năm. Một số chuyên gia về giả mạo trong ngân hàng được phỏng vấn cho câu chuyện này nói họ biết rất ít các báo cáo về dạng tội phạm không gian mạng loại này trước nửa cuối của năm 2008.

“Có thể đã từng có những trường hợp về dạng tội phạm đặc biệt này trước năm 2009, nhưng các cuộc tấn công như thế này và với số lượng này thực sự chỉ nổi lên vào cuối năm ngoái”, Rayleen Pirnie, giám đốc cao cấp về giảm nhẹ giả mạo và rủi ro tại EPCOR, một hội phi lợi nhuận mà nó đưa ra các khóa đào tạo và giáo dục về quản lý rủi ro trong thanh toán đối với các cơ quan tài chính, nói.

Các công ty mà ngân hàng trực tuyến có được một chút bảo vệ có thể có khả năng đối với các khách hàng. Những cá nhân mà họ có tài khoản ngân hàng trực tuyến của họ bị lấy sạch vì virus máy tính ăn cắp mật khẩu thường được thực hiện hoàn toàn bởi ngân hàng của họ (miễn là họ không chờ hơn 10 ngày làm việc trước khi thông báo về sự giả mạo này). Các doanh nghiệp thường không may mắn và phải chịu mất mát.

Cyber criminals have stolen at least $40 million from small to mid-sized companies across America in a sophisticated but increasingly common form of online banking fraud, the FBI said this week.

According to the FBI and other fraud experts, the perpetrators have stuck to the same basic tactics in each attack. They steal the victim's online banking credentials with the help of malicious software distributed through spam. The intruders then initiate a series of unauthorized bank transfers out of the company's online account in sub-$10,000 chunks to avoid banks' anti-money-laundering reporting requirements. From there, the funds are sent to so-called "money mules," willing or unwitting individuals recruited over the Internet through work-at-home job scams. When the mules pull the cash out of their accounts, they are instructed to wire it (minus a small commission) via services such as MoneyGram and Western Union, typically to organized criminal groups operating in countries like Moldova, Russia and Ukraine.

Steve Chabinsky, deputy assistant director of the FBI's Cyber Division, said criminals involved in these online account takeovers have attempted to steal at least $85 million from mostly small and medium-sized businesses, and have successfully made off with about $40 million of that money.

Normally, the FBI isn't eager to discuss losses, or even acknowledge the existence of specific cases. What's more, the agency is keen to avoid making any statements that might spook consumers or businesses away from online banking. But Chabinsky said the FBI is taking the unusual step of floating financial loss figures in order to grab the attention of those most at risk so they can adopt safeguards.

"We don't believe there's cause for a crisis of confidence in online banking, but we want to make sure we message this early before this becomes a much larger problem," Chabinsky told Security Fix in an interview Wednesday. "Our concern is that these numbers will grow if we don't educate people now to take precautions, and if we could nip some of this in the bud, not only will it lessen the problem, but it will serve as a deterrent to the extent the bad guys see this as an easy way to make money."

The FBI said the $40 million loss figure stems from some 205 cases that date back to 2004, though it declined to offer a year-by-year breakdown of those cases. Several bank fraud experts interviewed for this story said they were aware of very few reports of this type of cyber crime before the latter half of 2008.

"There may have been a handful of cases of this specific type of crime before 2009, but attacks like this and in this volume really only picked up toward the end of last year," said Rayleen Pirnie, senior manager for fraud and risk mitigation at EPCOR, a not-for-profit association that offers payment risk management education and training to financial institutions.

Companies that bank online enjoy few of the protections afforded to consumers. Individuals who have their online bank account cleaned out because of a password-stealing computer virus usually are made whole by their bank (provided they don't wait more than 10 business days before reporting the fraud). Businesses often are not so lucky and must take losses.

Chabinsky nói các doanh nghiệp có thể tự cô lập mình khỏi dạng giả mạo này bằng việc tiến hành ngân hàng trực tuyến của họ từ một máy tính chuyên dụng, được khóa sao cho nó không được sử dụng cho việc duyệt Web hoặc thư điện tử hàng ngày. Đó là vì các phần mềm độc hại mà bọn ăn cắp sử dụng để ăn cắp tên và mật khẩu ngân hàng trực tuyến của người sử dụng thường được cài đặt khi người nhận một thư điện tử có spam mở một tệp gắn kèm bị đầu độc hoặc nháy vào một đường liên kết mà nó dẫn tới một webiste gài bẫy.

“Những gì chúng ta đang thấy là một xu thế hướng tới [của bọn giả mạo] lợi dụng ưu thế của đường liên kết yếu trong quá trình thực hiện ngân hàng trực tuyến, mà đó là khách hàng”, Chabinsky nói.

Trong khi nguồn lớn nhất của tính dễ bị tổn thương có thể nằm trong đầu cuối của khách hàng, thì một số chuyên gia về giả mạo tin là những kẻ thâm nhập dạng tội phạm không gian mạng này chỉ đang bị hút vào những điểm yếu ít rõ ràng hơn trong hệ thống ngân hàng trực tuyến thương mại.

Chabinsky said businesses can insulate themselves from this type of fraud by doing their online banking from a dedicated, locked-down computer that is not used for everyday Web browsing or e-mail. That's because the malicious software that thieves use to steal online banking user names and passwords typically is installed when the recipient of a spam e-mail opens a poisoned attachment or clicks a link that leads to a booby-trapped Web site.

"What we're seeing is a trend towards [fraudsters] taking advantage of the weak link in the banking process, which is the customer," Chabinsky said.

While the biggest source of the vulnerability may reside on the customer's end, some fraud experts believe the perpetrators of this type of cyber crime are merely gravitating toward less obvious weaknesses in the commercial online banking system.

Avivah Litan, một nhà phân tích về giả mạo tài chính của Gartner Inc., nói nhiều trong số các ngân hàng lớn đã lấy một trang từ các công ty thẻ tín dụng, đầu tư mạnh vào các giải pháp chống giả mạo mà nó tìm kiếm các giao dịch bất bình thường và các hoạt động khác mà nó có thể chỉ ra một tài khoản khách hàng đã bị tổn thương.

Nhưng Litan nói nhiều công ty đang là nạn nhân của dạng tội phạm ngân hàng này tại các cơ quan tài chính nhỏ và khu vực mà họ không có được các công nghệ dò tìm mẫu giả mạo. Hơn thế, bà nói, các cơ quan này đang dựa vào những lớp bảo vệ khách hàng bổ sung, như là các thẻ token an ninh - các tiếp cận mà chúng có thể dễ dàng bị phá vỡ khi máy tính của khách hàng bị bọn trộm kiểm soát.

“Nhiều cơ quan [thương mại] còn không xem xét cả các công nghệ chống giả mạo vì họ không trực tiếp bị mất khi các khách hàng doanh nghiệp của họ bị đánh”, Litan nói. “Các ngân hàng có thể lo lắng về uy tín bị mất từ những dạng sự việc như thế này, nhưng cho tới nay những cuộc tấn công này không là sự hiểu biết rộng rãi”.

Tuần trước, tôi đã viết về Genlabs Corp., một hãng sản xuất hóa học ở Chino, California mà nó bị mất 437,000 USD tháng trước sau khi bọn trộm đã đột nhập thành công dù thực tế là ngân hàng của hãng này - California Bank & Trust - yêu cầu người sử dụng gõ vào mật khẩu của họ trong sự bổ sung thêm vào đầu ra từ một khóa fob mà nó sản sinh ra một con số mới có 6 chữ số mỗi 60 giây.

Genlabs chỉ là một trong 48 nạn nhân mà tôi đã nghe từ hoặc đã gặp trong vòng 5 tháng gần đây. Trong khi không phải ai cũng đã muốn nói cho tôi tên của ngân hàng của họ, thì những người mà họ đã nên tên hầu như là phổ biến nhất là các cơ quan địa phương và vùng.

Nếu bạn xem xét lại bảng bên dưới - mà nó chi tiết hóa việc bọn trộm đã cố ăn cắp được bao nhiêu từ mỗi nạn nhân và bọn chúng đã ăn cắp được bao nhiêu từ đó - thì bạn sẽ để ý thấy rằng một vài con số trong cột “con số không được rõ” có tổng là 0 USD. Gần như tất cả những trường hợp này, nạn nhân đã tiến hành làm việc với ngân hàng tại một cơ quan rất nhỏ, dạng mà ở những nơi mà các nhân viên hình như còn biết được các khách hàng của mình bằng tên và bằng mắt.

Lấy ví dụ vụ của Holdiman Motor, một hãng bán lẻ ô tô tại Cedar Falls, Iowa. Đầu năm nay, các tin tặc đã có khởi động một loạt vụ chuyển tiền lương giả mạo tổng cộng 60,000 USD tới một vài cá nhân mà hãng này không bao giờ kinh doanh trước đó, ông chủ Tom Holdiman dã nói những kẻ thâm nhập đã thất bại vì ngân hàng của hãng này - Lincoln Savings Bank - đã để ý thấy rằng thời gian của các giao dịch là không bình thường và đã cảnh báo cho người kiểm soát của Holdiman.

“Với những ngân hàng khác bạn chỉ là một con số”, Holdiman nói. “Điều đó giải thích vì sao chúng tôi đi với họ”.

Trong 48 cuộc tấn công mà tôi đã khẳng định kể từ tháng 5, bọn trộm đã cố gắng ăn cắp hơn 7,3 triệu USD từ những tổ chức này. Trong nhiều trường hộp, tôi đã không thể biết được có bao nhiêu nạn nhân thực sự đã bị mất tiền. Một số lượng các công ty đã nói cho tôi họ đã không muốn bị xác định ra bằng tên, và đã không trả lời cho các yêu cầu cho những cuộc phỏng vấn tiếp sau. Một số công ty là nạn nhân mà họ đã gặp phải sự giả mạo đủ sớm đã có khả năng để làm việc với ngân hàng của họ để rút ra một số hoặc tất cả số tiền bị ăn cắp. Những nạn nhân khác đã không phục hồi được tí gì, và ở trong một loạt hoàn cảnh sẽ kiện các ngân hàng của họ để khôi phục lại một số những gì đã mất.

Dù vậy, rõ ràng là các câu chuyện đã được xuất bản ở đay đã khuyến khích nhiều hơn và nhiều hơn các nạn nhân tiến lên phía trước. Chỉ riêng trong tháng 9 này, tôi đã biết về ít nhất 20 trường hợp đã không được công bố trước đó trong đó bọn tin tặc đã cố gắng lấy đi tổng cộng hơn 3.3 triệu USD từ những tổ chức vừa và nhỏ trên khắp đất nước.

Bên dưới là bảng chỉ ra những thực thể là nạn nhân mà tôi đã khẳng định được trong vòng 5 tháng qua. Cũng bảng đó - bao gồm tổng số tiền bị mất cộng dồn theo từng tháng - là sẵn sàng trong định dạng ExcelHTML.

Một số nạn nhân chỉ được xác định bởi lĩnh vực công nghiệp của họ hoặc đặc biệt để dành cho sự nặc danh của họ. Nếu một tên nạn nhân mà có siêu liên kết, thì các độc giả có thể nháy vào đường liên kết đó để đọc một bài viết trên blog của Security Fix trước đó mà có nhắc tới về sự việc đặc biệt của họ.

victimg2.JPG

Avivah Litan, a financial fraud analyst with Gartner Inc., said many of the largest banks have taken a page from the credit card companies, investing heavily in anti-fraud solutions that look for transaction anomalies and other activity that may indicate a customer's account has been compromised.

But Litan said many companies being victimized by this type of crime bank at small and regional financial institutions that do not have fraud pattern detection technologies in place. Rather, she said, these institutions are relying on additional layers of customer protections, such as security tokens - approaches that can easily be subverted when the customer's computer is under control of the thieves.

"Many [commercial] institutions aren't even looking at new anti-fraud technologies because they don't take the direct loss when their business customers get hit," Litan said. "Banks may be worried about the reputation loss from these kinds of incidents, but so far these attacks aren't widespread knowledge."

Last week, I wrote about Genlabs Corp. a Chino, Calif. chemical manufacturing firm that lost $437,000 last month after thieves broke into the company's bank account and sent transfers to roughly 50 different money mules. The attackers succeeded despite the fact that the company's bank -- California Bank & Trust -- requires the user to enter their password in addition to the output from a key fob that generates a new six-digit number every 60 seconds.

Genlabs was just one of 48 victims I have heard from or reached out to over the past five months. While not everyone was willing to tell me the name of their bank, those that did almost universally named local and regional institutions.

If you review the chart below -- which details how much the thieves tried to steal from each victim and how much they made off with -- you'll notice that several of the figures in the "amount unrecovered" column total $0. In nearly all of those cases, the victim banked at a very small institution, the kind where employees apparently still know their customers by name and by sight.

Take the case of Holdiman Motor, a car dealership in Cedar Falls, Iowa. Earlier this year, hackers tried to initiate a series of bogus payroll transfers totaling $60,000 to several individuals the company has never done business with before. Owner Tom Holdiman said the perpetrators failed because the company's bank -- Lincoln Savings Bank -- noticed that the timing of the transactions was unusual and alerted Holdiman's controller.

"With the other banks you're just a number," Holdiman said. "That's why we're with them."

In the 48 attacks I've confirmed since May, thieves attempted to steal more than $7.3 million from these organizations. In many cases, I was unable to learn how much victims had actually lost. A number of companies told me they did not want to be identified by name, and have not responded to requests for follow-up interviews. Some victim companies that spotted the fraud early enough were able to work with their bank to retrieve some or all of the stolen funds. Other victims recovered nothing, and are in various stages of suing their banks to recover some of the losses.

Nevertheless, it is clear that the stories published here have encouraged more and more victims to come forward. In the month of September alone, I learned of at least 20 previously unpublicized cases in which hackers tried to take a total of more than $3.3 million from small- to mid-sized organizations across the country.

Below is a chart showing the victim entities that I have confirmed over the past five months. That same chart -- including monthly and cumulative dollar loss totals -- is available in Excel and HTML format. Some victims are identified only by their industry or specialty to preserve their anonymity. If a victim's name is hyperlinked, readers can click the link to read a prior Security Fix blog post that includes mention of their specific incident.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com