Những marketer thầm lặng


Có thể bạn không biết rằng tài khoản Facebook của mình có ít nhất 3 mật khẩu.

Ngoài mật khẩu thường dùng, bạn có thể đảo ngược chữ thường – chữ hoa và vẫn vào Facebook bình thường. Ví dụ, nếu mật khẩu của bạn là eCoBlAdEr123, thì bạn vẫn có thể điền EcObLaDeR123.

Hơn nữa, bạn cũng có thể viết hoa chữ cái đầu tiên. Ví dụ, với mật khẩu trên kia, bạn vẫn có thể điền ECoBlAdEr123, và dùng Facebook bình thường. Bạn thử đi!

Đây không phải là lỗi. Xin nhắc lại, đây không phải là lỗi. Facebook để ý rằng, rất nhiều người dùng hay bỏ quên, ấn nhầm phím Capslock. Với những trang thông thường khác, người dùng sẽ nhận được một thông báo sai mật khẩu, và nhắc nhở tắt Capslock. Việc này khiến ta khó chịu, dù nhỏ (cứ tưởng tượng sai vài ba lần, khi sự khó chịu tích tụ, bạn sẽ hiểu). Facebook không thích điều đó. Họ muốn trải nghiệm người dùng được càng mượt mà càng tốt. Thế nên họ đã cho phép đảo ngược chữ thường – chữ hoa trong mật khẩu.

Còn đối với việc viết hoa chữ cái đầu tiên, Facebook để ý rằng người dùng di động rất hay bị mặc định viết hoa chữ cái đầu. Thế nên họ cho thêm mật khẩu thứ 3 viết hoa chữ cái đầu, giúp người dùng di động không phải vất vả dò lại mật khẩu từ đầu.

Trong gần 1,5 tỉ người dùng, không mấy ai biết được tiểu tiết này, và thậm chí khi họ lỡ quên bật Capslock, hoặc bị mặc định chữ cái đầu, thì lúc đăng nhập vào Facebook họ cũng chẳng để ý đến những gì Facebook đã làm cho họ. Tất cả những gì họ thấy là một trang Facebook đăng nhập thành công bình thường. Rất bình thường.

Đôi khi những marketer vĩ đại nhất không phải là những người tạo nên những chiến lược hoành tráng toàn cầu, mà chính là những người gần như vô danh vẫn đang tạo nên những thứ quá đỗi bình thường trong mắt người dùng.

Nếu một ngày những đoạn mã lập trình biến mất

Có bao giờ bạn đặt câu hỏi: Nếu không có những lập trình viên như chúng ta, thế giới sẽ như thế nào không? Thật khủng khiếp, không có điện thoại, không có facebook và xe cộ sẽ tông nhau loạn xạ, vì cả những cột đèn giao thông cũng phải được lập trình ra.

Thế giới sẽ trở về thời đại đồ đá

Thế giới của chúng ta đang được điều khiển bằng những hệ thống máy tính phức tạp và liên kết với nhau qua internet. Số liệu về thiên nhiên, thời tiết, bão lũ, hạn hán và cháy rừng đang được thống kê liên tục trên những siêu máy tính. Những máy móc thiết bị chúng ta đang dùng được điều khiển bằng những vi điều khiển được nạp mã lập trình để có thể hoạt động được.

Chúng ta sẽ không có ngày hôm nay, tất cả những gì bạn đang thấy trong thế giới hiện đại, từ xe cộ, điện thoại, những tòa nhà, máy móc… đều được thiết kế bằng máy tính, bằng những phần mềm hỗ trợ, mà rất khó hoặc không thể thiết kế được chúng bằng những bản vẽ trên giấy.

Nếu một ngày những đoạn mã lập trình đột nhiên biến mất.

Chúng ta sẽ mất hết tiền trong tài khoản, thẻ ATM trở thành tấm nhựa vô dụng. Thế giới sẽ mất đi 80% tổng số tài sản, vì hiện tại chỉ 20% tổng số tiền trên thế giới là tiền mặt, số còn lại là những con số dữ liệu trên máy tính, tài khoản ngân hàng của bạn cũng chỉ là một con số trên hệ thống máy tính của ngân hàng mà thôi.

Tất cả các hoạt động bị ngừng trệ, thông tin liên lạc bị cắt đứt, tất cả các điện thoại đều sập nguồn khi mất đi phần mềm, nhân viên Viettel nghỉ việc, tất cả các nhà máy dừng hoạt động. Những thang máy sẽ dừng lại hoặc rơi tự do, bởi chúng không được điều khiển bới phần mềm nữa.
Hệ thống điều khiển thông khí và điều hòa của các tòa nhà chết như rệp, hàng nghìn con người trong tòa nhà chạy ra ngoài như những con chuột, hoặc nhảy xuống vì ngạt thở. Tàu ngầm dưới biển sẽ không bao giờ ngoi lên mặt nước nữa.

Xe cộ sẽ đâm vào nhau, các đèn giao thông không hoạt động khi vi điều khiển mất đi phần mềm đã được lập trình sẵn cho nó, máy bay liệng lung tung trên bầu trời như những con chim bị mất đi bộ não, rồi lao xuống đất một cách hào hùng và lãng mạn như những trận mưa sao băng.


Những vệ tinh ngoài trái đất ngừng hoạt động, mất đi vệ tinh để truyền tải dữ liệu dẫn đến hệ thống thông tin liên lạc hoàn toàn bị cắt, tivi, điện thoại không hoạt động, những trận bóng đá bên kia trái đất không thể truyền hình.

Hệ thống điều khiển nhà máy thủy điện, nhiệt điện không hoạt động, điện bị cắt, toàn thế giới chìm vào bóng đen. Hoặc tệ hơn, không có máy tính kiểm soát dòng điện, nhà máy điện phát dòng điện lớn, làm tất cả các thiết bị điện hỏng, cháy nổ sảy ra, những ngôi nhà bốc cháy, hàng triệu người chết và rất nhiều thằng bị thương.

Những nhà máy điện hạt nhân mất kiểm soát, nổ tung như một cây pháo hoa cực lớn, phóng xạ lan ra toàn bộ bầu khí quyển, hàng tỉ người bị nhiễm phóng xạ.

Và trang web này ngừng hoạt động, không thể truy cập, và bạn, không thể đọc được bài viết này để cười vui vẻ như vậy.

Viết một chút cho vui, để anh em lập trình viên thêm yêu nghề, thêm đam mê với công việc của mình, tất cả chúng ta đang ngày đêm làm thế giới tốt đẹp hơn, keep going.

SEO và câu cá có liên quan gì đến nhau hay không?


1. Chuẩn bị cần câu

Viết một bài chi tiết về Social Engineering. Cố gắng viết chuẩn SEO và đưa vào bài những từ khóa liên quan tới Social Engineering (SE). Sau khi viết xong thì nhớ submit ngay liên kết bài viết tới các Search Engine để trang của bạn được lập chỉ mục (index).

2. Chuẩn bị mồi câu

Tạo ra một cuộc tranh luận trên Facebook rồi chèn hash tag #SocialEngineering trong bài viết, nó sẽ trở thành một sự gợi ý cho người ta biết rằng bài viết có liên quan tới một thứ gì đó được gọi là "social engineering".

3. Thả thính

Trong cuộc tranh luận, sẽ có người vào bình luận kiểu như "social engineering có phải là hack đâu", "social engineering mà cũng gọi là hack á?".

Nếu không có ai bình luận như vậy thì dùng nick clone (nick ảo tự lập) để vào bình luận, cần thiết thì dùng thêm auto like để đưa nó vào top bình luận cho nhiều người đọc được.

4. Chờ cá cắn câu

Có nhiều người sau khi đọc được những bình luận kia sẽ tự thắc mắc. Người đã biết về SE thì sẽ thắc mắc xem "liệu SE có phải là hack hay không?". Người chưa biết thì nghĩ rằng "SE là cái đếch gì vậy nhỉ?".

Chuyện gì sẽ xảy ra tiếp theo? Người ta sẽ đổ xô đi Google để tìm định nghĩa về SE và những thứ liên quan tới nó. Nếu bước một bạn SEO tốt, trang của bạn sẽ có cơ hội xuất hiện trong Top câu trả lời từ Google và có cơ hội ăn được kha khá click. Và thế là...

Giờ thì, bạn đã có được câu trả lời cho tiêu đề bài viết rồi.

(Nguồn: juno_okyo)

Tam giác ma thuật của Amazon

Nếu bạn thường vào trang mua sắm của amazon, chắc sẽ chẳng lạ gì với menu Shop by Department. Tốc độ hiển thị nội dung của menu là tức thì so với di chuyển thời gian thực của con trỏ.



Tôi vốn nghĩ tốc độ tức thì khi di chuyển con trỏ là điều không thể. Tất cả các menu đều cần một ít delay để thay đổi nội dung của submenu. Bạn có thể nhìn ví dụ dưới đây.



Bạn có biết tại sao lại cần delay không? Nếu không có một chút delay đó, khi bạn di con trỏ ra khỏi menu chính tới submenu nhỏ hơn thì submenu sẽ biến mất ngay khi bạn chưa kịp di chuột đến, tạo ra một hiệu ứng đuổi bắt rất khó chịu cho người dùng. Nếu bạn chưa hiểu lắm thì thử nhìn Bootstrap bug dưới đây nhé:


Tam giác ma thuật của Amazon

Vậy là Amazon đã làm thế nào để vẫn đem lại UX hoàn hảo trong khi không có một tí delay nào ? Chúng ta không thấy Bootstrap bug, và tốc độ thì hẳn là tức thì. Câu trả lời là hình tam giác được đánh dấu dưới đây

  • Ở mọi thời điểm, Amazon vẽ ra 1 tam giác với 1 đỉnh là vị trí con trỏ hiện tại và 2 đỉnh còn lại là đỉnh và đáy của submenu.
  • Vị trí tiếp theo của con trỏ được kiểm tra xem có nằm trong tam giác này hay không
  • Nếu con trỏ vẫn nằm trong hình tam giác, thì Amazon "phán đoán" là user đang dịch chuột về submenu và giữ nguyên nội dung.
  • Nếu con trỏ đi ra ngoài thì xét lại vị trí để tìm submenu cũ hay mới.
Những chi tiết nhỏ như thế này tạo ra những trải nghiệm UX tuyệt vời cho người dùng. Nếu bạn muốn sử dụng lại hiệu ứng này thì rất may là có 1 Jquery plugin rồi nhé jQuery-menu-aim :)

Tự động đánh dấu chap truyện đang đọc tại hocvientruyentranh.com

Chuyện là rất là không hài lòng với chức năng đánh dấu truyện của site. Muốn đánh dấu trang nào, bạn phải click vào nút "Đánh dấu" góc trên bên phải của truyện. Lâu lâu quên béng mất nhấn nút đó để rồi lần sau không biết là mình đang đọc tới đâu nữa luôn. Vì thế mình viết đoạn script nhỏ này để tự động làm việc đó. Tất nhiên bạn phải đăng nhập và đã nhấn "Theo dõi" truyện đó trước.


B1: Bạn cài addon Tampermonkey (Chrome)
B2: Cài đặt script tại https://raw.githubusercontent.com/mrcyclo/hocvientruyentranh/master/hocvientruyentranh.user.js
B3: Truy cập vào site http://hocvientruyentranh.com và chờ trang load hết

B4: Dùng thử và cảm nhận

Screenshot:

Vì sao tôi thích chơi Liên Minh Huyền Thoại?

Vì sao tôi thích chơi Liên Minh Huyền Thoại?


Lần đầu tiên tôi dành một khoảng thời gian khá dài của mình để viết một bài về chủ đề game, một chủ đề mà tôi đã từng rất ... không ưa.

Liên Minh Huyền Thoại, tôi biết đến nó trong những ngày mạng lag, thực sự đó là một cơn ác mộng của mấy đứa NEET như tôi. Đó là vụ cá mập cắn cáp hồi đầu năm 2014, đường truyền đi quốc tế chậm không thể tả, trong lúc rảnh rỗi đành nghịch thử cái trò game mà mấy đứa bạn hay chơi: Liên Minh Huyền Thoại.

Ờ thì đơn giản lý do ban đầu đến với LMHT cũng chỉ vì cho qua thời đứt cáp. Nhưng thực sự thì LMHT không đơn thuần như những game khác. Trong game, bạn có đồng đội, có đối thủ, bạn biết bạn là ai, nhiệm vụ của bạn là gì, bạn nói, người ta hiểu. Có lúc hét lên vì đã giành chiến thắng sau những trận combat kịch tính, có lúc ấm ức vì những trận thua không đâu vào đâu. Vào trận chiến, không phân biệt giàu nghèo, địa vị, con dân hay thằng thủ tướng, đều là "trẻ trâu", là "óc chó" cả. Những thứ mà ... tôi cũng không biết nữa.

Những lúc mệt mỏi, tôi thường nghe nhạc. Âm nhạc khiến tâm hồn trở nên thư giãn lạ thường. Nhưng đôi lúc âm nhạc không làm tròn nhiệm vụ của nó. Khi mà, như bạn tôi nói, nghe nhạc "chỉ còn thấy nó là cái tiếng bụp bụp bụp rồi tèo teo téo teo teo". Lúc này thì đúng là tôi không thể "không quan tâm đâu" như mọi khi được. Và game thôi. Làm một hai trận. Đơn giản lắm. Quên đi thực tại. Kích thích cảm xúc. Liều thuốc tinh thần. Là vậy.



Và vì sao tôi xài tool?

Vì đơn giản, tôi lười, tôi không rảnh để click hàng chục phát một giây để né, để định hướng, để chọn mục tiêu, để cast skill. Lười lắm, nên là để cho con chip đảm nhận công việc này thì hơn.


Và nữa là, khi bạn chơi giỏi hơn, bạn được coi trọng hơn, bạn gánh team, bạn được vinh danh. Và đặc biệt bạn có thể nói với ai đó rằng: "Em chỉ cần cắm mắt thôi, việc gánh team cứ để anh.". Điều mà trong cuộc sống hiện tại tôi chưa làm được.


Và về tôi?

Tôi, một chàng trai tháng 9. Sinh ra ở mùa thu nhưng tâm hồn lại mang dư vị của mùa đông rét lạnh. Mùa đông là mùa của sự hoang tàn và lạnh lẽo. Tôi thích cái lạnh lẽo nhưng sợ sự cô độc. Nhưng tôi lại luôn sống trong bóng tối và không muốn bước ra khỏi đó.

Thay lời muốn nói – gởi tới những người thân yêu của mỗi lập trình viên

Lời dẫn

Trong mắt nhiều người, ngành lập trình là một ngành khô khan, còn lập trình viên là những thằng ngáo ngơ thiếu tinh tế, suốt ngày chỉ biết nhìn đăm đăm vào máy tính.

Mình viết bài viết này dưới góc nhìn của một lập trình viên như bạn, nhằm giúp mọi người có một cái nhìn đúng hơn về những lập trình viên như chúng mình. Do đó, bài viết chỉ sử dụng từ ngữ đơn giản dễ đọc, không cầu kỳ hoa mỹ hay rắc rối phức tạp.

Các bạn hãy chia sẻ bài viết này cho những người thân yêu của bạn (bạn bè/người thân/người yêu) thay cho những lời tâm sự mà muốn nói nhé. Biết đâu, sau khi đọc xong, họ sẽ hiểu và thông cảm với bạn và nghề nghiệp của bạn hơn.


Về tính cách – Có thật lập trình viên chỉ là lũ dở người, lầm lì ít nói?

Các từ “đụt, ngố” hoặc “ngáo ngơ, dở người” thường được dùng để miêu tả ltv. Trong mắt đa số người, lập trình viên là những thằng khô khan, lầm lì, suốt ngày chỉ biết cắm mặt vào máy tính. Thật vậy chăng?

Có một sự thật mà ít người biết là: Đa số ltv có tính cách hướng nội (Những bác hướng ngoại thì đi làm một thời gian lên team leader hoặc quản lý hết cả rồi). Họ có đầu óc logic, hành động dựa theo lý trí, luôn muốn tìm hiểu bản chất vấn đề.

Với đầu óc logic, ltv chúng tôi thường muốn mọi việc phải rõ ràng rành mạch. Do cả ngày chỉ biết dùng những dòng code khô khan nói chuyện với máy tính nên chúng tôi không biết nói những lời lãng mạn bóng bẩy như các soái ca trong ngôn tình, cũng như hơi thiếu sự tinh tế trong cư xử. Thay vì nói "anh sẽ dắt tay em đi tới cùng trời cuối đất", ltv sẽ nói "mình đi nhà nghỉ nhé".

Thêm nữa, những thứ mà ltv chúng tôi quan tâm thường có phần “khác lạ” so với đại chúng. Trong khi người khác trầm trồ về sự mạnh mẽ, tiện dụng của Facebook, Google, … ltv chúng tôi lại tìm cách mổ xẻ cách thức hoạt động của chúng rồi tìm cách xây dựng thứ tương tự. Trong khi người đời xôn xao vì Hariwon và Ngọc Tờ-rinh lộ clip nóng 18+ thì ltv chúng tôi lại xôn xao khi nghe Xamarin, .NET lộ mã nguồn mở. Do vậy, chúng tôi thường khó tìm được điểm chung với người khác khi giao tiếp, dẫn tới sự “lầm lì, ít nói” thường thấy.

Quen một lập trình viên, các bạn nữ sẽ hơi thiệt thòi khi ít nhận được những cử chỉ ga lăng, những câu tình cảm âu yếm. Tuy vậy, ltv chúng tôi lại rất nghiêm túc, thật thà, chung thủy, không lăng nhăng, khi cần thì lại rất mạnh mẽ cho các bạn nữ dựa dẫm nhé.

Về công việc – Bọn ltv là lũ code dạo, suốt ngày chỉ biết gõ gõ trên máy tính?

Nhìn từ bên ngoài, công việc của 1 ltv chỉ là ngồi vi tính và gõ gõ 8 tiếng mỗi ngày. Cực kỳ sai lầm!!! Công việc của ltv là thay đổi thế giới, làm cho thế giới tốt đẹp hơn.

Không tin à? Tiki, Lazada bạn hay vào mua sắm, Camera360 bạn hay dùng tự sướng, game Candy Crush mà bạn chơi,… đều là sản phẩm tim óc của lập trình viên. Những thứ ltv chúng tôi làm ra giúp cho công việc thuận lợi trôi chảy hơn, cuộc sống dễ dàng thoải mái hơn.
Thật lòng mà nói, lập trình là một công việc thú vị nhưng cũng… rất rất khó, đòi hỏi rất nhiều nơ-ron thần kinh và chất xám. Đôi khi ltv chúng tôi luôn bị công việc ám ảnh, đi chơi với gấu/với gia đình mà cứ nghĩ tới một tính năng chưa hoàn thành, một lỗi còn sót chưa sửa được,… tội chưa??

Một cái khổ khác của nghề lập trình là OT (làm thêm giờ), những khi dự án cháy, ltv phải thức thâu đêm suốt sáng, hoặc ở lại công ty để hoàn thành nhiệm vụ, tiền lương không đủ bù tiền thuốc.  Vì vậy, bạn nữ nào có gấu/chồng làm ngành IT nhớ cảm thương và thông cảm nhé, đừng giận hờn trách móc tội tụi tôi lắm.

À quên, ltv tụi tôi là người viết chương trình (thay đổi thế giới) chứ không phải là thợ sửa máy/thợ cài win, do đó xin quí vị đừng nhờ vả kiểu “anh ơi cài giùm em cái Win” hoặc “cháu ơi sao bác vào thiên địa xem phim HQ chậm quá“. Bản thân tụi tui đi làm cũng có tự cài Win đâu, phải nhờ tới mấy anh chuyên IT cơ.

Thay lời kết

Không có lập trình viên, thế giới sẽ không có Facebook (để sống ảo), không có Google (để tìm tài liệu Copy Paste), Việt Nam sẽ không có webtretho hay vozforum (để vào đọc truyện và chém gió). Nhờ lập trình viên, các bạn mới có thể vi vu lướt fb, hoặc vào đây đọc bài viết “xúc động” này.

Ẩn sau vẻ ngoài trầm mặc, ít nói là một cái đầu đầy kiến thức, ham học hỏi và rất hài hước và thú vị đấy. Đa phần các anh ltv đều nhát gái, ít nói, sợ người lạ, các chị các em cứ chủ động tấn công nhé, có người yêu là ltv thì không lo về chuyện lăng nhăng hay không chung thủy này nọ đâu. Lương lập trình viên cũng khá cao, cũng đủ nuôi thân và nuôi vợ nuôi con đấy.

Hacker Việt và phi vụ bảy viên kim cương đen

Đường đi của 7 viên kim cương

0 giờ 30 phút, căn phòng nhỏ ở trên gác 4 tại một ngôi nhà trung tâm thành phố vẫn sáng đèn. Một cậu thanh niên chừng mười chín, đôi mươi ngủ gục trên ghế, tay vẫn không rời bàn phím. Trên màn hình liên tục nhấp nháy các dòng thông báo: accepted (đã chấp nhận)... loading (đang tải)... transporting (đang chuyển)...

Bà mẹ chừng ngoài bốn mươi tuổi đoán con học khuya, khẽ khàng bưng lên một tô cháo, lay cậu con trai: "Hùng... dậy ăn bát cháo rồi đi ngủ sớm đi con...". Cậu con trai uể oải vươn vai: "Mẹ cứ để đấy cho con", mắt vẫn dán vào màn hình. Bà mẹ đặt tô cháo lên góc bàn trống, rồi vừa xuống cầu thang vừa lắc đầu.

Hùng vừa bưng tô cháo lên, húp được một thìa thì trên màn hình máy tính hiện ra dòng chữ xanh lét: delivered (đã hoàn tất). Sững sờ, cậu trai mới lớn đánh rơi tô cháo đánh choang, hai tay đưa lên dụi mắt. Hùng không thể tin được trước mắt mình là dòng chữ số trong một tài khoản ngân hàng uy tín ở nước ngoài với số dư lên tới năm con số "không". Cùng lúc, trên phần mềm chat Yahoo Messenger hiện lên 6 cái cửa sổ với cùng một dòng chữ: "we won!" (chúng ta đã chiến thắng).

Làm quen với máy tính và mạng Internet từ khá sớm, một lần Hùng tình cờ lạc vào một forum của một nhóm hacker nước ngoài. Lúc bấy giờ, khái niệm "hack" (bẻ khóa) còn khá mới mẻ ở Việt Nam. Những người biết vào mạng để tán gẫu, hoặc lấy lời bài hát tiếng Anh... đã được coi là sành điệu. Thế nên giới hacker như Hùng và chúng bạn rất dễ kết thân. Dần dà, Hùng phát hiện ra trong diễn đàn này có không ít các hacker cũng sống và làm việc tại Việt Nam.

Nhóm này có 7 người, hầu hết đều đang là học sinh, sinh viên tuy chưa gặp nhau ngoài đời, song ngày nào cũng online để trao đổi kiến thức, trình độ hack ngày càng được nâng cao. Chúng kiếm được vài cuốn sách dạy hacker bằng tiếng Anh, liền chia nhau ra dịch rồi... thực hành. Nhờ trí óc thông tuệ hơn người, chẳng mấy chốc nhóm "thất hùng" nổi lên trong giới luôn đi đầu trong những phi vụ đình đám. Và một trong những vụ để lại dấu ấn là cái lần nhóm này đã hack một lúc hàng ngàn tài khoản thẻ tín dụng ở nước ngoài, để rồi mua 7 viên kim cương về chia nhau.

Thời điểm ấy, rất ít người biết về máy tính nói chung, mạng Internet nói riêng. Bởi thế phi vụ 7 viên kim cương lại càng ít người biết. Phải cho tới khi hầu hết các hacker này "rửa tay gác kiếm", thì thông tin mới bắt đầu được hé lộ.

Cũng bắt đầu bằng sự tình cờ, sau khi học được một số thủ thuật hack các thẻ tín dụng tại một số ngân hàng ở nước ngoài, Hùng cùng nhóm bạn bảo nhau lập một credit card (thẻ tín dụng) thanh toán quốc tế. Thế rồi cứ mỗi account (tài khoản) chiếm được, cả nhóm lại rút 1-2 USD rồi chuyển vào tài khoản thẻ tín dụng kia. Lúc đầu, bao nhiêu tiền ăn cắp được đều chuyển thành các phần mềm có bản quyền, các phim ảnh sách báo dưới dạng điện tử.

Dần dà, Hùng cùng nhóm bạn tiến thêm một bước là lấy cắp tiền rồi mua đồ chuyển về Việt Nam. Tuy nhiên, nếu như mua đồ rồi gửi theo đúng địa chỉ nhà mình thì khác nào "lạy ông tôi ở bụi này". Nhóm hacker trẻ phải nhờ một đầu mối ở nước ngoài như Anh, Mỹ, Australia... nhận hàng giùm; rồi mới tiếp tục "ship" (chuyển) về Việt Nam.

Khoảng cuối những năm 90, thế kỷ XX, đánh hơi thấy Cơ quan An ninh quốc tế và Việt Nam bắt đầu lần ra manh mối các vụ đánh cắp thẻ tín dụng từ các IP ở Việt Nam, nhóm hacker trẻ quyết định... đánh quả chót rồi "rửa tay gác kiếm".

7 người, gồm một số sinh viên và vài ba người đã đi làm (3 người ở Hà Nội, 4 người ở TP HCM) đã ngày đêm xâm nhập trái phép vào các tài khoản cá nhân ở nước ngoài, đánh cắp tổng số tiền lên tới hàng trăm ngàn USD để tiêu xài cá nhân.

Sau khi đã gom được hàng trăm ngàn USD trong một tài khoản chung của 7 người, cả nhóm đã phải nhờ bạn bè, chiến hữu đủ loại (những người có thẻ Visacard, Mastercard...) để "tản" số tiền ra làm nhiều gói khác nhau. Cứ luân chuyển vòng vèo liên tục như vậy, rồi cục tiền tiếp tục chuyển đến một ngân hàng khá "an toàn". Tiếp đó, số tiền được rút ra "biến" thành kim cương rồi theo đường tiểu ngạch vào Việt Nam.


Bộ mặt thật của một hacker

L.V.H. thuộc thế hệ 8X "đời đầu" (1980-1985) có một vóc dáng khiến người ta dễ hình dung đến một... con nghiện hơn là một chuyên gia máy tính. H. cao gần 1m8, song chỉ nặng hơn 45kg, thân hình lêu đêu như cây sào. Khuôn mặt thiếu sinh khí với gò má cao, hai mắt hõm sâu lúc nào cũng lờ đờ như người thiếu ngủ, tất cả đội dưới mái tóc dài chấm vai khiến H. trông càng có vẻ cổ quái.

Phụ trách mảng IT (công nghệ thông tin) cho một doanh nghiệp tư nhân, lương ba cọc ba đồng song H. lại sở hữu những món đồ mà cỡ trưởng phòng cũng phải lắc đầu xuýt xoa. Những loại laptop đời mới như Sony Vaio, Toshiba Portege hay Macbook Pro... cứ mỗi tháng H. thay một chiếc. Rồi thì từ Iphone 4 cho đến BlackBerry Bold cho đến cả Goldvish... đều đã qua tay H. "Choáng” hơn, "tí tuổi đầu" mà H. đã ngồi sau vô lăng con "Mẹc" trị giá cả tỉ đồng.

Các bạn đồng nghiệp của H. hay bĩu môi: "Nó toàn "vặt" của ông bô, bà bô nó chứ lương cỡ thằng H. thì có mà Nokia E72 cũng chả dám dùng, đừng nói đến Iphone". H. nghe vậy chỉ nhếch môi, cười đầy vẻ cao ngạo. Trong bụng, H. cũng mừng thầm vì thiên hạ càng nghĩ vậy thì cái vỏ bọc của hắn lại càng được thêm phần an toàn. Thực ra H. là một hacker có hạng. Giới trộm cắp trên mạng chỉ nghe đến nickname Rong_V đã đủ "phát sốt phát rét".

Sở dĩ H. trở nên "thân tàn ma dại" là do suốt một quãng thời gian rất dài đêm nào H. cũng phải lọ mọ cùng đám chiến hữu "cạy cửa, bẻ khóa" nhà người khác để lấy tiền. Đôi lúc hứng lên, H. tuyên bố: "Internet giờ đây đã thành một "mỏ vàng", ai thông minh có đủ tài thì tha hồ lên mà đào". Tuy nhiên, để hiểu một cách tường tận công việc của H, chúng tôi đã phải bỏ rất nhiều thời gian, công sức. Và khi đã nắm được toàn bộ quá trình làm ăn của đám "đạo chích online" này rồi, chúng tôi mới hiểu công nghệ ăn cắp trên mạng đã phát triển đến mức thượng thừa.

Đúng như H. nói, đạo chích trên mạng hiện tại đã được "chuyên nghiệp hóa" đến từng khâu. Thuở sơ khai, các tin tặc phải tự mình làm từ A-Z, từ việc bẻ khóa ngân hàng hoặc gửi trojan (phần mềm gián điệp) chứa "key logger" đến chủ tài khoản để lấy được thông tin giao dịch. Từ đó sẽ rút tỉa tiền trong các account này để mua hàng hóa trên các trang giao dịch trực tuyến như Amazon, Ebay... Thế rồi lại phải liên hệ với bạn bè, người quen ở nước ngoài để ship hàng qua đó, lại vận chuyển về Việt Nam...

Tuy nhiên, tới thời điểm này các công đoạn đã được chia nhỏ một cách rất chuyên nghiệp. Không phải mất công lọ mọ xâm nhập vào data base (cơ sở dữ liệu) của ngân hàng (thực ra đây là công việc cực kỳ phức tạp, vì các ngân hàng luôn có một hệ thống bảo mật rất ghê), H cùng đồng bọn chỉ việc lên mạng mua những account (acc) đã bị hack sẵn, do một đám hacker khác bán với giá "đồng loạt" là 4USD/acc. Cho dù trong tài khoản có 1 USD hay 1 triệu USD, thì cũng vẫn được bán với giá ấy thôi. Các hacker thừa hiểu rằng, có được acc là một chuyện, song rút và tiêu trót lọt được lại là một chuyện hoàn toàn khác.

Có được mã số tài khoản tín dụng rồi, H. bắt đầu công việc của mình. Do các cửa hàng ở nước ngoài chỉ đồng ý thanh toán ban ngày, nên hàng đêm H. cứ phải dán mắt vào PC để mua mua, bán bán. H. cũng thừa hiểu, những giao dịch này luôn bị nhiều con mắt của Cơ quan an ninh mạng, Interpol theo dõi rất gắt gao. Chỉ cần sơ sểnh một chút là có thể bị túm cổ, ngồi bóc lịch vài năm.

Sau khi có được mã số tài khoản rồi thì phải gõ lệnh chuyển tiền đến một tài khoản khác, rồi tiếp tục chuyển đến một tài khoản khác nữa... cứ thế cho tới tài khoản thứ... vài trăm thì mới tạm an tâm. Các nhân viên bảo mật thấy số tiền luân chuyển không nhiều, song cứ phải đuổi theo qua không biết bao nhiêu "cửa" nên không quan tâm nữa.

Sau khi cho dòng tiền luân chuyển chán chê rồi, H mới tiến hành giao dịch mua một số loại "hàng hot" trên thị trường như máy ảnh, điện thoại, máy tính xách tay... Thường thì muốn có được một món đồ về tới Việt Nam thì H. phải gõ lệnh mua 2 món, để chuyển cho đồng bọn ở nước ngoài. Sau khi nhận được 2 món đồ, thì người làm thủ tục ship đồ về cho H. sẽ giữ lại một (coi như là trả công).

Tệ nạn ăn cắp thẻ tín dụng đã có thời kỳ lên đến cao trào khiến cho nhiều trang web mua bán danh tiếng trên thế giới có những thời điểm phải từ chối giao dịch với các IP xuất phát từ Việt Nam. Đồng thời nhiều chủ tài khoản cũng rất bức xúc trước hành vi ăn cắp có phần trắng trợn của các hacker.

"Đi đêm lắm cũng có ngày gặp ma", chẳng chóng thì chày những kẻ ăn cắp dù lắm thủ đoạn đến đâu cũng sẽ bị lôi ra ánh sáng...

Hồ sơ Interpol

Hacker người Ukraine - vũ khí lợi hại nhưng cũng là ác mộng của FBI

Câu chuyện bên dưới do trang Wired kể lại về một hacker người Ukraine đã tự nộp mình cho Mỹ, làm việc với FBI để tóm một số tin tặc khác. Nhưng rồi chàng hacker này lại quay sang tấn công AT&T và một số hòng lấy được tiền chuộc để tránh tiết lộ các thông tin mật và mã nguồn phần mềm VMWare. Câu chuyện này khá ly kì, không khác gì phim hành động, tuy hơi dài nhưng rất hấp dẫn nên anh em chịu khó xem hết. Qua đó, chúng ta cũng thấy được sự giúp đỡ tận tình của một nhân viên FBI trong quá trình giúp người hacker này thoát khỏi án nặng cả trên đất Mỹ lẫn sau khi anh quay lại Ukraine.


Đến Mỹ


Tháng 1/2001, Maksym Igor Popov, một chàng trai trẻ 20 tuổi, bước đi một cách lo lắng bên ngoài cửa Đại sứ quán Mỹ tại London. Người ta cứ tưởng anh là một sinh viên chuẩn bị xin visa đi du học, nhưng thực chất anh là một hacker, là một thành viên của một băng đảng tin tặc Đông Âu đã đột nhập và tống tiền nhiều công ty ở Mỹ. Giờ đây anh đang chuẩn bị gặp một nhân viên FBI, người sẽ đưa cho anh passport và một tấm vé tới Mỹ, đổi lại anh sẽ phải làm việc cho FBI dưới danh nghĩa là một chuyên gia bảo mật.


Popov lo lắng như cũng rất hứng thú. Anh đã bỏ lại phía sau đất nước Ukraine, bỏ lại cha mẹ và tất cả những gì thân thuộc với mình. Anh cũng là một người đang bị truy nã trên toàn thế giới, giống như hình tượng của một hacker trong những quyển tiểu thuyết mà anh thích. Giờ anh sẽ làm mới lại mình bằng cách "bán" những kiến thức về bảo mật cho chính phủ Mỹ để lấy mức lương tạm được, sau đó sẽ chuyển sang làm một startup Internet nào đó rồi trở nên giàu có. Và giờ đây, anh cùng với người nhân viên FBI đó đang trên đường sang Mỹ.
Khi máy bay đáp xuống, mọi thảo thuận với Popov đã thay đổi một chút. Người nhân viên FBI từng tỏ ra thân thiện giờ đang ném Popov vào một căn phòng cách ly, sau khoảng 1 giờ thì quay lại với một công tố viên liên bang kèm theo một "đề nghị": Popov sẽ trở thành người liên lạc của FBI, làm việc cả ngày và lừa những người bạn tội phạm của anh vào lưới FBI. Nếu từ chối, anh sẽ đi thẳng vào tù.

Popov bị sốc. Anh được đưa về một căn nhà ở Fair Lakes, Virginia với sự canh giữ 24 tiếng liên tục bởi FBI. Anh được hướng dẫn là hãy nói chuyện với những người bạn của mình bằng tiếng Nga, trong lúc đó FBI sẽ thu lại tất cả. Nhưng Popov có mánh riêng của mình. Anh giả vờ như hợp tác trong khi vẫn sử dụng các thuật ngữ Nga để cảnh báo đồng bọn của mình rằng anh đã nằm trong tay chính phủ Mỹ. Khi sự việc bị phát hiện 3 tháng sau đó, FBI đã giận dữ lôi anh khỏi căn nhà an toàn của mình và đưa vào một nhà tù nhỏ để chuẩn bị đối mặt với các cáo trạng về việc tống tiền lúc trước. Miệng thì anh chửi thề nhưng anh thật sự lo sợ. Hàng loạt công tố viên đang xếp hàng chờ để đưa anh vào tù.

Ngay lúc đó, một nhân viên FBI khác ở Santa Ana, California, và một đặc vụ tên Ernest “E. J.” Hilbert lại tin rằng chính phủ Mỹ đang cần Popov hơn bao giờ hết.

Đánh vào Western Union đòi tiền chuộc


Hilbert nhận ra Mỹ đang ở một thời khắc quan trọng về chiến tranh mạng. Trong những năm 1990, hack chủ yếu là để cho vui. Nhưng tới năm 2000, các nước Đông Âu bắt đầu ngập tràn thư rác, thư lừa đảo, trang web bị hack, trộm thẻ tín dụng... Việc hack khi đó đã dính dáng tới những tổ chức vì lợi nhuận. Năm 2001, hacker tại Ukraine và Nga đã mở trang web CarderPlanet chuyên bán thông tin cá nhân đã trộm được cũng như thông tin thẻ trên đó. CarderPlanet cho thấy một hiểm họa nổi lên với nền công nghệ toàn cầu: các vụ hack sẽ có khả năng mở rộng, không phải bình thường mà là rất nhanh.

Quay trở lại với Popov, anh lớn lên tại một thị trấn ở Ukraine nằm cách thủ đô Kiev 2km về phía tây. Anh bắt đầu tiếp xúc với máy tính năm 15 tuổi, khi đó cha của anh mang về một chiếc PC và một cái modem để lên mạng. Nó là một chiếc Poisk-I, bản sao chép do Ukraine làm dựa trên mẫu IBM XT. Khi được xem bộ phim Hackers (1995), Popov biết rằng anh sẽ là một hacker nằm ngoài vòng pháp luật, và anh sẽ kiếm tiền từ việc đó.

Popov không thiên về kĩ thuật như những người bạn của mình, nhưng anh lại có tài quản lý, thuyết phục người khác và khả năng thiên bẩm về ngôn ngữ. Anh bắt đầu kiếm tiền bằng cách xài những thẻ tín dụng trộm được, kèm theo khả năng tiếng Anh cực kì lưu loát để gọi điện và mua những thứ anh muốn. Cũng trong thời gian đó, các nhóm gangstar bắt đầu biết về những cú lừa đảo trực tuyến của Popov và bắt đầu xuất hiện tại nhà của anh để bàn chuyện "làm ăn". Popov quyết định sẽ thử kiếm tiền bằng cách mạnh tay hơn. Anh sẽ trộm dữ liệu khách hàng của các công ty, sau đó liên hệ với công ty và cung cấp dịch vụ "tư vấn bảo mật" để thông tin của vụ trộm không bị lộ ra ngoài, đổi lại công ty phải trả tiền cho Popov.

Tháng 7/2000, nhóm của Popov hack vào E-Money, một dịch vụ thanh toán ở Mỹ (nay đã giải thể) và trộm dữ liệu của 38.000 khách hàng. Họ cũng tấn công vào trang web của Western Union để lấy thêm 16.000 dòng dữ liệu về tên, địa chỉ, password và thông tin thẻ tín dụng. Popov tiếp cận những công ty này và đưa ra lời hứa hẹn sẽ ngừng tấn công, đồng thời im hơi lặng tiếng để đổi lại khoản tiền 50.000$ đến 500.000$.

Kết quả không như anh mong đợi. E-Money giả vờ thỏa thuận với anh trong khi vẫn liên lạc với FBI, Western Union thì thông báo rộng rãi về lỗ hổng này. Vậy nên Popov không thể lấy được tiền. Trong lúc đó, căng thẳng của anh với các tên gangster khác đang lên cao. Anh đang bị kẹt tại quê nhà của mình, giữa bộn bề những vụ lừa đảo và bạo lực. Anh nghĩ tới việc nộp mình cho Mỹ, để thoát khỏi Ukraine và "reboot" lại bản thân.

Giờ thì anh lại thấy mình đang ở trong một nhà tù gần văn phòng của Western Union, thật trớ trêu. Ít nhất là cho đến khi đặc vụ Hilbert tìm thấy anh.

Hilbert có kinh nghiệm giải quyết những tên hacker và các vụ án liên quan đến máy tính. Nói cách khác, Hilbert hiểu hacker nghĩ gì và muốn gì. Hilbert biết rằng với khả năng tiếng Nga và kinh nghiệm về bảo mật của Popov, anh ta có thể thâm nhập vào những nơi mà FBI không thể tới gần. Cụ thể, đó sẽ là những phòng chat ngầm, các bảng tin bị ẩn, các mối quan hệ, và đưa những thông tin quý giá đó cho FBI xử lý. Vấn đề ở đây là phải làm sao quản lý Popov thật kĩ lưỡng, đè lại cái tôi của anh ta và cho thấy FBI đang cần kĩ năng của anh.

Hilbert thảo luận kế hoạch của anh với một công tố viên ở Los Angeles, người đang thụ lý một vụ án của Popov, và sau đó hai người ngồi lại với Popov và luật sư của mình. Bốn người đồng ý với một bản thỏa thuận. Popov sẽ chỉ phải chịu một vụ án, những vụ còn lại sẽ được xóa nếu Popov dành thời gian làm gián điệp ngầm cho FBI. Lần này, anh phải đi nói chuyện với một nhóm người lạ, những người không hề tin tưởng Popov. Hilbert gọi đây là nhiệm vụ thu thập thông tin tình báo, giống như những gì James Bond làm. "Tôi thật sự rất xem trọng kĩ năng của anh" - Hilbert nói. Tháng 3/2002, Popov kí vào bản thỏa thuận và Hilbert có được một chú chuột chũi của mình.

Bắt đầu làm việc


Sau chuyến bay dài, Hilbert dẫn Popov vào một căn phòng trong ngày làm việc đầu tiên. Ở đây có một cái ghế, một cái bàn và rất nhiều máy tính Windows thu được từ những vụ đột nhập. Hilbert còng cùi chỏ của Popov vào bàn.

Họ gọi nhiệm vụ này là "Ant City". Giờ Popov đã online trở lại, anh sử dụng một danh tính mới và bắt đầu thâm nhập vào các phòng chat ngầm cũng như đăng thông tin lên CarderPlanet. Anh đóng giả là một tên lừa đảo người Ukraine đang đi săn thông tin thẻ tín dụng bị đánh cắp. Mục tiêu của anh bây giờ là bắt được một trong những người đứng đầu của CarderPlanet, người được biết tới với nickname Script. Popov bắt đầu liên hệ vào đầu tháng 9, cả hai bắt đầu chat riêng qua phần mềm ICQ vốn được ưa chuộng ở Châu Âu. Hai tuần sau, Popov quyết định mua 400$ dữ liệu thẻ tín dụng. Khi gửi dữ liệu này cho Popov ở California, Script đã phạm một tội liên bang ở Mỹ. Bằng chứng của Hilbert sau đó giúp cảnh sát Ukraine bắt được Script, tuy nhiên 6 tháng sau hacker này đã được thả.

Việc thu thập bằng chứng như thế này là một thứ quan trọng và chiến lược với Hilbert. Bằng cách rải một ít tiền để Popov tạo dựng mối quan hệ, họ sẽ có được một số thông tin thẻ. Dựa vào đây, Hilbert có thể làm việc với các đơn vị phát hành để xác định nguồn gốc của thẻ và nguyên nhân rò rỉ.
Một số ngày thì ngắn, một vài ngày thì dài đến 10 tiếng làm việc. Tuy nhiên, mặc cho Popov có thành công đến đâu thì tới cuối ngày, anh vẫn quay trở lại tù, còn Hilbert thì về nhà với gia đình. Nhưng vào ngày lễ tạ ơn, Hilbert đã chuẩn bị một món quà bất ngờ cho Popov. Hôm đó, khi Popov tới chỗ làm, anh thấy một cái projector đã được dựng sẵn và đang chĩa vào tường. Hilbert nhấn một vài phím trên laptop và bộ phim "The Fellowship of the Ring" bắt đầu được chiếu lên. Bữa trưa, Hilbert đem đầy đủ các món Tạ Ơn: gà tây, sốt cranberry, khoai lang, thậm chí có cả bánh bí đỏ. Popov cảm thấy cảm động vì Hilbert đã chọn dành thời gian của ngày lễ này với anh thay vì với gia đình.

Vụ án 200.000$


Khi thông tin về Ant City bắt đầu lan rộng, Hilbert nhận được yêu cầu giúp đỡ từ các văn phòng FBI khác để tìm hiểu về một số vụ hack đang diễn ra. Tháng 2 năm 2003, có một vụ lớn chưa từng có: một kẻ nào đó đã xâm nhập vào Data Processing International (DPI) - một đơn vị xử lý thanh toán, để trộm thông tin của 8 triệu thẻ. Popov bắt đầu hỏi về DPI và có một sinh viên 21 tuổi ở Nga với nickname là RES, biết về 3 hacker chịu trách nhiệm của vụ án này.

Popov nói anh muốn mua hết 8 triệu thẻ đó với 200.000$, tuy nhiên anh cần một mẫu thử nghiệm nhỏ trước. Mẫu nhỏ này sẽ giúp anh xác định xem thẻ có thật sự đến từ vụ rò rỉ của DPI hay không. RES không tin Popov có đủ tiền để chi trả vì từ trước đến giờ anh chỉ thực hiện các thương vụ nhỏ.

Hilbert nghĩ ra một giải pháp. Hilbert, Popov và một số nhân viên FBI khác đi tới một ngân hàng gần đó. Ngân hàng đã đồng ý giúp đỡ bằng cách lấy tiền từ trong két ra và để trên bàn. Hilbert tháo còng cho Popov và quay một video cảnh Popov đang cầm tiền. "Hãy nhìn vào đống tiền này đi. Chúng rất thật (chửi tục), không có gì giả cả (chửi tục). Tôi sẽ chuyển nó vào tài khoản của mình".
Đoạn video đã làm cho nhóm hacker Nga hài lòng. Việc xác định ra RES còn dễ dàng hơn. Popov nói với hacker này rằng số tiền của anh đến từ công việc ở một công ty thẻ tín dụng tên là HermesPlast. Popov gợi ý RES hãy nộp đơn xin việc làm vào đây, gửi cho hắn ta trang web công ty và chia sẻ email của "ông sếp", "Anatoly Feldman".

RES gửi cho Feldman hồ sơ vào cùng ngày hôm đó, kèm theo là chứng minh nhân dân Nga của hắn. Tất nhiên, HermesPlast là công ty giả của Hilbert và Popov. Giờ FBI đã có tên thật của RES, ngày sinh và địa chỉ. Và thật ngạc nhiên khi mánh này có thể được dùng đi dùng lại. Có một sự thật mà Popov luôn biết chắc về những hacker Đông Âu: họ thật sự muốn có một công việc.

Lần này, FBI là mục tiêu


28 tháng sau khi đến Mỹ, Popov được trả tự do ở hạt Orange, California, cách Disneyland 8 dặm. Tuy nhiên, anh không có giấy tờ nhập cư rõ ràng nên khó xin việc. Hilbert sắp xếp để FBI thuê cho Popov một căn hộ và trả lương 1000$/tháng cho anh. Nhưng Popov không thể quen được với cuộc sống này. Với sự cho phép của tòa, Popov được phép về lại Ukraine với điều kiện anh sẽ quay trở lại Mỹ sau khi đã hoàn thành án phạt của mình. Hilbert chở anh ra sân bay và biết rằng sẽ không bao giờ gặp lại Popov nữa.

Chương trình Ant City cũng đóng cửa. Theo thống kê của Hilbert, chiến dịch đã tránh cho 400.000 tài khoản thẻ tín dụng không bị phát tán ra thị trường chợ đen, đồng thời cảnh báo cho 700 công ty rằng họ đang hoặc đã bị tấn công bởi các hacker. 10 nghi phạm đã bị kết án, trong đó có Script, nhưng không có tên nào được giao cho Mỹ.

Khi về lại Ukraine, Popov lập một công ty về bảo mật của riêng mình tên là Cybercrime Monitoring Systems, gọi tắt là Cycmos. Cycmos chuyên thâm nhập vào các chợ ngầm và thông báo cho các công ty đang trở thành mục tiêu. Hilbert đồng ý. Có vẻ như anh đang biến kĩ năng mình học được từ Ant City thành một doanh nghiệp hoàn toàn đúng pháp luật.

Đến giao thừa năm 2004, điện thoại của Hilbert reo lên. Là Popov gọi. "Anh biết không, tôi có tin mới đây". Đã có một vụ tấn công lớn, lần này FBI chính là nạn nhân. Popov đang theo dõi một nhóm hacker sử dụng công nghệ tên là X.25, nó được dùng để vận hành các mạng ở thập niên 70 và 80. Tới năm 2004, X.25 đã rất cũ nhưng vẫn còn nhiều doanh nghiệp và đơn vị chính phủ kết nối vào.

Dựa vào lỗ hổng của X.25, nhóm hacker đã đánh vào được một data center (trung tâm dữ liệu) của AT&T ở New Jersey, đây là nơi đặt mail server của rất nhiều cơ quan chính phủ Mỹ. Một trong số đó có FBI, và nhóm người Nga này đã có quyền truy cập vào địa chỉ của mọi nhân viên FBI.

Hilbert nhanh chóng gọi cho sếp của mình và dẫn đầu một cuộc điều tra. Hilbert đồng ý trả cho Cycmos 10.000$ để mua bất kì tài liệu nào bị rò rỉ cũng như biết danh tính của các hacker. Popov đến và đưa ra 2 tài liệu, một trong số đó liên quan tới CarderPlanet và một tài liệu khác về bảo mật. Tất cả đều được đánh dấu là tài liệu mật và không được chuyển qua Internet. Một số trang còn ghi danh tính của hơn 100 hacker đang trong tầm ngắm, nhiều người được đánh dấu là "mục tiêu ưu tiên cao" hoặc "đang phối hợp với chính phủ". Nhà Trắng cũng được cảnh báo, đưa vụ việc lên tầm cao hơn.

Sau đó, Popov đưa Hilbert vào một phòng chat ngầm và tìm thấy gã lãnh đạo người Nga của nhóm X.25. Rất nhanh chóng, Hilbert bắt đầu nói chuyện với Leonid “Eadle” Sokolov, một sinh viên kĩ thuật ở Saint Petersburg, Nga. Khi được hỏi, Sokolov thừa nhận mình là người đã đột nhập vào AT&T và trộm tài liệu. Vậy là Hilbert đã có được hắn. Đây là vụ án lớn nhất trong sự nghiệp của Hilbert.

Nhưng rồi có một vấn đề nhỏ. Vào ngày 10/2/2005, Hilbert được gọi vào một cuộc họp, ở đó có 5 giám sát viên và một người công tố đang giận dữ qua điện thoại. Hóa ra, cũng có nhiều doanh nghiệp khác bị ảnh hưởng từ vụ X.25, trong số đó có EMC và mã nguồn của phần mềm ảo hóa nổi tiếng VMWare đã bị khai thác. Nếu mã nguồn này lộ ra, hacker từ khắp mọi nơi có thể dò lỗ hổng của nó. Trong trường hợp xấu nhất, hacker có thể thoát ra khỏi máy ảo và đánh vào hạ tầng thật bên dưới.

Với danh nghĩa "Denis Pinhaus", Popov đã tiếp cận EMC và cảnh báo về vấn đề này. Với mức giá đúng, Popov hứa sẽ không để mã nguồn lọt ra ngoài và cung cấp thông tin kĩ thuật cho EMC về lỗ hổng. Để đảm bảo, anh ta đưa ra liên hệ của E. J. Hilbert để làm tin. EMC khi đó xem lời chào hàng này như là một nỗ lực chống lại luật và đã báo cáo cho văn phòng luật sư. Vụ việc tới tay của Stephen Heymann, một công tố viên "cứng cựa", người cũng đã thụ lý vụ án Aaron Swartz. Giờ đây, đặc vụ Hilbert đang bị điều tra bởi Bộ tư pháp.

Heymann muốn biết người tên Pinhaus này là ai, và muốn tên thật của hắn để dẫn độ từ Ukraine về Mỹ. Hilbert nói rằng Heymann có thể thoải mái lục tìm hồ sơ của FBI để tìm ra tên thật của Pinhaus, ông cũng có thể thoải mái soạn thảo các đơn kiện với cái tên Pinhaus, nhưng ông sẽ không lấy được thông tin đó từ Hilbert. Rõ ràng, Heymann không hài lòng. Trước đó ông đã từng bỏ tù một nhân viên FBI khác khi cố gắng bảo vệ một kẻ sát nhân để giữ cho hắn ta tiếp tục làm người liên lạc.

Một người giám sát yêu cầu Hilbert rời khỏi phòng. Anh đi tới máy tính của mình và nhắn tin cho Popov. "Anh phải dẹp vụ này ngay, được không? Điều này rất quan rọng. Mọi người đang theo dõi vụ này".

Sau đó, Hilbert quay trở lại với vụ AT&T. Sokolov bị buộc tội và cảnh báo đã được gửi tới Interpol. Khi Sokolov rời nước Nga và đến nước nào có hiệp định dẫn độ với mình, hắn ta sẽ bị bắt ngay lập tức. Popov được trả tiền và được gửi một bức thư cảm ơn từ FBI để gắn lên website của mình. Tất cả mọi thứ nhanh chóng chìm vào quá khứ.

4 tháng sau, FBI yêu cầu Hilbert cắt mọi liên lạc với Popov và giao nộp 600 trang dữ liệu chat giữa hai người trong vòng 18 tháng qua. Hilbert cũng không còn công tác tại bộ phận tội phạm mạng nữa mà chuyển sang bộ phận chống khủng bố.

Hilbert dần dần nhận ra có gì đó không ổn. Đồng nghiệp ngừng nói chuyện với anh, khi anh nộp đơn vào vị trí giám sát ở Los Angeles thì bị đưa ra khỏi danh sách và được thông báo là không nộp đơn lại. Lúc này, Hilbert mới biết mình đang bị điều tra trong cả năm qua vì tội âm mưa lừa đảo chính phủ, tiết lộ thông tin mật cho bên ngoài (là khi anh nói cho Popov về vụ EMC).

Hilbert cảm thấy tuyệt vọng. FBI là công việc mơ ước của anh, nhưng vụ việc đã chấm dứt tất cả. Anh còn có 2 đứa con ở nhà và một đứa thứ 3 sắp ra đời. Anh dần dần tìm việc ở các công ty tư nhân và đến tháng 2/2007, anh chính thức nghỉ việc ở FBI.

Mọi chuyện kết thúc...


Khi Popov gọi lại cho Hilbert, lúc đó anh đang làm ở vị trí tư vấn viên. Trong hơn 6 năm kể từ lần cuối họ nói chuyện, Hilbert mới nhận lại được cuộc gọi từ một người "quen". Lần này, Popov không có thông tin rò rỉ hay bất kì thứ gì khác, anh chỉ nói lời cảm ơn. "Anh ấy gọi tên để cảm ơn về cách tôi đối xử với ảnh trong thời gian ở tù. Giờ anh ấy đã về nhà, thay đổi cuộc sống, lập gia đình. Anh ấy nợ tôi tất cả".

Vụ điều tra lúc đó vẫn chưa kết thúc. Đã có lúc các nhà điều tra đến tận văn phòng anh để đặt câu hỏi. Năm 2009, Hilbert được tuyên miễn tội khi Bộ tư pháp hủy các cáo buộc.

Nhưng có một thông tin mà sau này người ta mới biết, đó là EMC đã âm thầm trả cho Popov 30.000$ để lấy thông tin về lỗ hổng, đồng thời hứa trả thêm 40.000$ nữa trong vòng 4 năm sau nếu mã nguồn không bị phát tán. Popov giữ đúng lời hứa, nhưng khi yêu cầu EMC trả số tiền còn lại thì EMC đã vờ như không có gì xảy ra.

Vậy là Popov quyết định trả thù. Popov tạo một danh tính online mới là "Hardcore Charlie" và ngày 23/4/2012, 520 dòng code đầu tiên của VMWare xuất hiện. Nhiều chức năng của nó vẫn còn xuất hiện trong các sản phẩm VMWare đến tận ngày nay. Lúc này, EMC mới đi thuê tất cả những chuyên gia bảo mật mà họ có thể tìm được để vá hết các lỗ hổng. 10 ngày sau đó, bản cập nhật đầu tiên được phát hành. Khi Popov đưa ra một số lượng code lớn hơn vào tháng 11/2012 thì tất cả lỗ hổng quan trọng đều đã được bít lại.

Popov cũng thừa nhận rằng anh chính là người đứng sau vụ X.25 cùng với Sokolov. Ban đầu, cả hai chỉ định đòi 150.000$ từ AT&T để giữ bí mật về vụ việc nhằm tránh ảnh hưởng tới các hợp đồng với chính phủ. Chỉ khi AT&T từ chối trả tiền thì Popov mới gọi cho FBI. Popov nói anh không cố ý để Hilbert dính vào vụ lừa này. Anh ấy vẫn nhớ về ngày lễ tạ ơn năm 2002, về con gà tây, về bộ phim. "Anh ấy là người bạn duy nhất mà tôi có. Tôi vẫn quý anh ấy, ngay cả khi giờ đây anh ấy không còn ở gần tôi nữa. Tôi vẫn là một hacker mũ đen, và tôi không bao giờ thay đổi. Nhưng ai quan tâm chứ? Tôi vẫn quý anh ấy." - Popov nói về Hilbert.

Nguồn: Wired
Dịch: Duy Luân - TinhTe

Anime47 Downloader - Phần mềm tải phim cực nhanh từ anime47 về máy tính

Update 1.0.2.7 (Outdate)


Tính năng: 
  • Tìm và tải về tất cả các tập phim có trong link bộ phim mà bạn nhập vào.
  • Tự điền link bộ phim theo tên
  • Tùy chọn tải về và chất lượng từng tập phim (mặc định chất lượng tốt nhất)
  • Tải về theo nhóm dịch mà bạn yêu thích
  • Tải theo theo server bạn chọn
  • Tải về các tập mà bạn muốn
  • Tự tắt máy (sleep, hibernate, restart, shutdown) sau khi tải xong
  • Không cần IDM (tốc độ nhanh như khi tải bằng IDM)
  • Xem online tập phim

Yêu cầu hệ thống:


Demo:

Lưu ý:
Tắt diệt virus trước khi chạy để tránh trường hợp chương trình không khởi động được.




Chức năng đăng nhập, tưởng dễ mà khó

Đăng nhập là một chức năng đơn giản nhất mà hơn 90% các ứng dụng web cần phải có. Tuy nhiên, đôi khi ta lại không được hướng dẫn cách thực hiện chức năng “Đăng nhập” một cách đúng đắn, bài bản, dẫn đến những lỗi dở khóc dở cười, hoặc những lỗ hổng bảo mật khủng khiếp. Đến cả Lotte Cinema, một trang web được khá nhiều người dùng còn mắc lỗi sơ đẳng này.

Đọc thêm: Lỗ hổng bảo mật khủng khiếp của Lotte Cinema (Lưu trữ mật khẩu người dùng - Tưởng dễ mà không đơn giản)



Đăng nhập hả? Chỉ cần một bảng User, hai cột Username và Password là xong

Kể cũng buồn cười. Ngày xưa khi đi học, mình được hướng dẫn cách làm chức năng đăng nhập như thế này.
  1. Người dùng nhập tên tài khoản (email) và mật khẩu.
  2. So sánh tên tài khoản và mật khẩu với thông tin trong database.
  3. Nếu đúng, cho người dùng đăng nhập, lưu thông tin vào session hoặc cookies.
Bước 1 và 3 không có gì đáng bàn, nhưng bước 2 mới là điều đáng nói. Đa phần tụi mình đều lưu trực tiếp tên tài khoản và mật khẩu vào database, sau đó đem ra so sánh.
public void Register(string username, string password)
{
  Database.SaveUser(username, password);
}
 
public bool Login(string username, string password)
{
  string pw = Database.GetPasswordByUsername(username);
  return pw == password;
}
Đây là cách củ chuối nhất và ngu nhất. Database là một trong những nơi hay bị tấn công, dễ làm thất thoát dữ liệu. Trong quá khứ, lỗi SQL Injection từng làm thất thoát hàng triệu thông tin khách hàng và thông tin credit card. Chưa tính đến chuyện hacker bên ngoài, nhiều khi thằng Database Admin hứng lên, nó có thể mò được mật khẩu của khách hàng, lớn chuyện chưa?

Cách lưu trữ mật khẩu đúng phải là làm sao để chỉ người dùng mới biết được mật khẩu của họ.

Vậy mã hóa là được chứ gì, lắm trò!!

Ừ, cách giải quyết cũng khá đơn giản. Bạn có thể dùng hàm hash để mã hóa mật khẩu như sau:
  1. Sử dụng hàm hash (hàm băm) để mã hóa mật khẩu của người dùng.
  2. Lưu trữ mật khẩu này dưới database.
  3. Khi người dùng đăng nhập, hash mật khẩu đã nhập, so sánh với mật khẩu đã lưu dưới database.
  4. Hàm hash này phải là hàm hash một chiều, không thể dựa theo mật khẩu đã hash để suy ngược ra đầu vào.
public void Register(string username, string password)
{
  string hashedPassword = HashHelper.Hash(password);
  Database.SaveUser(username, hashedPassword);
}
 
public bool Login(string username, string password)
{
  string pw = Database.GetHashedPasswordByUsername(username);
  return pw == HashHelper.Hash(password);
}
Cách này đảm bảo chỉ người dùng biết mật khẩu của họ, dù là lập trình viên hay database admin, có nắm được cả code lẫn database cũng không tài nào mò ra mật khẩu. Tuy nhiên, cách này có một vấn đề: Hai mật khẩu giống nhau khi hash sẽ có kết quả giống nhau. Hacker có thể mò ra mật khẩu bằng cách dùng dictionary attack – hash toàn bộ các mật khẩu có thể trong từ điển, rồi so sánh kết quả với mật khẩu đã hash dưới database.

Thế nhưng, vỏ quýt dày có móng tay nhọn. Đây là cách lưu trữ mật khẩu đúng mà hiện nay các framework đều áp dụng:
  1. Khi tạo mật khẩu, tạo random một chuỗi kí tự gọi là salt.
  2. Salt sẽ được cộng vào sau mật khẩu, toàn bộ chuỗi mật khẩu và salt sẽ bị băm (hash).
  3. Lưu salt và giá trị đã băm xuống database (Một người dùng sẽ có 1 salt riêng).
  4. Khi người dùng đăng nhập, lấy salt của người dùng, cộng nó với mật khẩu họ nhập vào, hash ra rồi so với giá trị trong database.
public void Register(string username, string password)
{
  string salt = SaltHelper.getRandomSalt();
  string hashedPassword = HashHelper.Hash(password + salt);
  Database.SaveUser(username, hashedPassword, salt);
}
 
public bool Login(string username, string password)
{
  string salt = Database.getSaltByUsername(username);
  string pw = Database.getHashedPasswordFromUsername(username);
  return pw == hash(password + salt);
}
Với cách này, khi người dùng quên mật khẩu, hệ thống không tài nào mò ra mật khẩu để gửi cho họ. Cách giải quyết duy nhất là reset mật khẩu, random ra một mật khẩu mới rồi gửi cho người dùng.

Ối giời phức tạp thế, cùng lắm thì lộ password trên trang của mình thôi mà

Nói nhỏ một bí mật (mà chắc ai cũng biết) cho các bạn nghe nè: Hầu như người dùng chỉ sử dụng 1 username/mật khẩu duy nhất cho toàn bộ các tài khoản trên mạng. Nếu hacker tìm được mật khẩu từ trang của bạn, chúng sẽ thử với các account facebook, gmail, tài khoản ngân hàng, … của người đó. Mất 1 account là xem như mất sạch sành sanh. Kinh khủng chưa!. Không tin à, bạn thử ngẩm lại xem, bạn có dùng chung 1 email/mật khẩu cho Gmail, Facebook, Evernote, … và nhiều trang khác không?


Copy gần hết rồi thì cũng cố nốt phần “Lỗ hổng bảo mật khủng khiếp của Lotte Cinema”

Một ngày đẹp trời nọ, mình định dẫn gấu đi xem phim, ăn uống rồi *beep*. Định đặt vé online mà quên mất mật khẩu lottecinema.com, mình mò mẫm phần đăng nhập, tìm hoài mới thấy mục “Quên mật khẩu”. Nhập địa chỉ mail và chứng minh nhân dân, mình mau chóng nhận được một email gửi từ lottecinema, trong đó có cả username và mật khẩu của mình.
Thật là tiện quá đi mất, khỏi phải reset mật khẩu. Khoan, có cái gì sai sai ở đây!! Vậy là bọn lotte lưu thẳng mật khẩu vào database à. Lỡ database bị thất thoát dữ liệu là toàn bộ các tài khoản khác của mình (Và các thành viên lotte cinema khác) cũng đi tong theo. Thật là đáng sợ!! Lỗi này mình phát hiện năm ngoái, đến cách đây mấy ngày vẫn còn y nguyên. Thế mới biết bộ phận IT của lottecinema giỏi giang thế nào. Các bạn có tài khoản lotte cinema thì nhớ cẩn thận nghe.