Ông trùm hàng hiệu nhảy vào mảng phân phối thiết bị công nghệ
Cửa hàng đầu tiên sẽ được khai trương tại Thành phố Hồ Chí Minh trong vài ngày tới và hệ thống này thuộc dạng đại lý cấp 1 của Apple chứ không phải đại lý cấp 2 như phần lớn các hệ thống phân phối tại Việt Nam hiện nay.
Trong bối cảnh thị trường phân phối thiết bị công nghệ Việt Nam đang chứng kiến sự cạnh tranh gay gắt với nhiều vụ mua bán sáp nhập thì mới đây Tập đoàn Imex Pan Pacific (IPPG) của ông Johnathan Hạnh Nguyễn – người được mệnh danh là Ông trùm hàng hiệu cho biết sẽ chính thức khai trương chuỗi cửa hàng kinh doanh bán lẻ và dịch vụ sửa chữa cao cấp chuẩn Apple mang tên eDiGi vào ngày 10/9 tới.
Ông Vũ Hoàng Long – Phó tổng giám đốc IPPG cho biết cửa hàng cung cấp đầy đủ toàn bộ sản phẩm của Apple và phụ kiện khác. Đây cũng là cửa hàng cao cấp chuẩn Apple đầu tiên tại Việt Nam kinh doanh bán lẻ và cung cấp dịch vụ bảo hành ngay cùng một địa điểm. Cửa hàng eDiGi đầu tiên có quy mô 250 m2, đặt tại số 2 Công Xã Paris, phường Bến Nghé, quận 1, ngay giữa trung tâm thành phố Hồ Chí Minh.
Cửa hàng eDigi chuẩn bị khai trương tại Tp.HCM.
Với nhiều năm kinh nghiệm trong việc kinh doanh các mặt hàng cao cấp nổi tiếng thế giới, IPPG đang có một tập khách hàng ở phân khúc này, và chắc chắn phần đông trong số họ ưa chuộng thương hiệu của Apple. Ngoài ra, IPPG còn có lợi thế về một hệ sinh thái các sản phẩm cao cấp khác, giúp cho việc triển khai nhiều chương trình ưu đãi hấp dẫn cho khách hàng. Không chỉ phục vụ tốt hơn nữa tập khách hàng của mình, eDigi còn khá hấp dẫn với tất cả những người dùng/hoặc đang có ý định mua sắm một chiếc iPhone. Vì vậy, eDigi được cho là sẽ có lợi thế cạnh tranh tốt so với các đối thủ trên thị trường Việt Nam trong mảng kinh doanh các sản phẩm của Apple.
Một lợi thế nữa của eDigi chính là việc đây là cửa hàng đầu tiên tại Việt Nam nhận được tiêu chuẩn ASP của Apple – tức là công ty được ủy quyền cung cấp dịch vụ sửa chữa cho tất cả khách hàng của Apple. Và các công ty này được hưởng những quyền lợi như hoàn trả chi phí lao động, linh kiện để sữa chữa và bảo hành do Apple bảo hành hoặc thỏa thuận dịch vụ mở rộng. Những cửa hàng này cũng sẽ được hiển thị thông tin trên hệ thống định vị của Apple.
Video đang HOT
Như vậy, không chỉ khách hàng tại Việt Nam, những người nước ngoài đến Việt Nam cũng có thể tra cứu trên hệ thống của Apple và đến eDigi sửa chữa, mua sắm. Các máy iPhone mua theo dạng “xách tay” cũng có thể sẽ được hỗ trợ sửa chữa, bảo hành tại đây. Lượng máy iPhone kiểu này tại Việt Nam không hề nhỏ.
FPT Retail – Đại lý cấp 1 của Apple đầu tiên tại Việt Nam cũng đang nỗ lực để nhận được tiêu chuẩn này của Apple.
Hiện nay FPT Retail và Thế Giới Di Động đang chiếm khoảng 80% doanh số bán sản phẩm Apple chính hãng ở Việt Nam, còn lại đến từ nhà mạng và các nhà bán lẻ cỡ nhỏ. Với những lợi thế kể trên của eDigi, có thể thị phần này sẽ sớm thay đổi.
Theo xahoithongtin
Các thiết bị Android có thể bị xâm nhập nhờ lợi dụng công nghệ hàng chục năm tuổi này
Luôn có một chiếc smartphone mới xuất hiện trên thị trường với những tính năng cao cấp, khiến thiết bị của bạn trông như đã lỗi thời. Nhưng dù bao thế hệ điện thoại di động đã trôi qua, chúng vẫn dựa vào các thiết bị điện tử đã hàng chục năm tuổi.
Trên thực tế, công nghệ điện thoại đã cổ xưa từ thế kỷ 20 vẫn có thể được sử dụng để...thực hiện các cuộc tấn công vào rất nhiều những smartphone phổ biến của thế kỷ 21 này.
Nghe có vẻ khó hiểu ư? Hãy đọc tiếp nhé.
Một nhóm các nhà nghiên cứu đến từ Đại học Florida, Đại học Stony Brook và Samsung Research America đã phát hiện ra rằng, các câu lệnh Attention (AT), vốn xuất hiện từ những năm 1980, có thể được sử dụng để xâm nhập vào các thiết bị Android. Những trình điều khiển modem và đường dây điện thoại này ban đầu có chức năng ra lệnh cho điện thoại thực hiện quay số, hoặc kết thúc cuộc gọi, và một số hành động khác. Dần dần, các câu lệnh AT được mở rộng vào các giao thức hiện đại như nhắn tin SMS, 3G, và LTE, và thậm chí còn giúp tạo ra các câu lệnh tuỳ biến cho những hành động như khởi động camera, hay điều khiển màn hình cảm ứng trên một chiếc smartphone.
Các nhà nghiên cứu đã trình bày phát hiện của họ tại Hội thảo Bảo mật Usenix ở Baltimore trong tháng nay, và cho biết rằng các hãng sản xuất thường thiết lập các thiết bị để nhận lệnh AT trong quá trình thử nghiệm thực tế và các quá trình gỡ lỗi (debug). Tuy nhiên, một lượng lớn các smartphone phổ biến vẫn giữ lại các câu lệnh này, cho phép bất kỳ ai truy xuất thông qua cổng USB của thiết bị, sau khi đã hoàn tất giai đoạn thử nghiệm và chính thức đưa đến tay người dùng.
Kết quả là, một kẻ tấn công có thể thiết lập một trạm sạc chứa mã độc, hoặc phân phối các loại cáp sạc đã nhiễm độc, để khởi động các đợt tấn công chiếm quyền kiểm soát điện thoại, đánh cắp dữ liệu, và thậm chí là vượt qua các chế độ khoá bảo vệ màn hình.
"Bạn cắm một sợi cáp USB vào thiết bị, chúng tôi sẽ chạy một đoạn mã nhỏ để kích hoạt một tập tin cấu hình giao diện USB, cho phép thiết bị nhận các câu lệnh AT, và sau đó chúng tôi có thể gửi chúng và làm mọi thứ mình muốn" - Kevin Butler, một nhà nghiên cứu bảo mật nhúng tại Đại học Florida nói. "Các câu lệnh AT có thể được sử dụng một cách hợp pháp, nhưng chúng không được thiết kế cho việc sử dụng rộng rãi. Chúng tôi phát hiện ra 3.500 câu lệnh AT, và phần lớn chúng đều chưa được ghi lại ở bất kỳ đâu".
Một số câu lệnh AT trên điện thoại
Ví dụ, một kẻ tấn công có thể gửi các câu lệnh với khả năng vượt qua màn hình khoá của điện thoại, và sau đó khởi động "các sự kiện chạm" trên màn hình, điều hướng đến bất kỳ đâu kẻ đó muốn trên điện thoại để truy xuất dữ liệu hoặc thay đổi các thiết lập.
Bởi các hãng sản xuất không công khai ghi chép lại các câu lệnh, các nhà nghiên cứu phải thực hiện kỹ thuật đảo ngược mã cơ bản đang chạy trên các smartphone khác nhau, sau đó thử nghiệm các câu lệnh họ tìm thấy để xem chúng thực sự làm gì. Nhóm nghiên cứu đã tìm hiểu 2.000 tập tin firmware Android từ 11 hãng phát triển , và sau đó thử nghiệm các cuộc tấn công được tuỳ biến cho phù hợp với 8 mẫu điện thoại Android từ 4 thương hiệu khác nhau.
Không phải mọi điện thoại Android đều ngay lập tức bị ảnh hưởng bởi cuộc tấn công. Nhưng một kẻ tấn công với một trạm sạc nhiễm mã độc và mang nó lắp đặt tại một sân bay bận rộn sẽ có khả năng cao có thể chiếm quyền kiểm soát của ít nhất vài chiếc điện thoại. Các nhà nghiên cứu còn chỉ ra rằng chế độ "chỉ sạc" của Android thông thường không bảo vệ được các thiết bị trước các cuộc tấn công bằng câu lệnh AT. Hàng rào bảo vệ này cũng không phải luôn được mặc định kích hoạt, nhưng ngay cả khi đã kích hoạt, nhóm nghiên cứu phát hiện ra rằng họ vẫn có thể gửi các câu lệnh AT dù Android đang hiển thị một pop-up bảo mật yêu cầu được cấp quyền truy xuất dành cho một trạm sạc nhiễm mã độc.
"Từ những gì chúng tôi thấy, các câu lệnh AT khác nhau sẽ đánh vào các lớp khác nhau của smartphone" - Butler nói - "Một số câu lệnh cổ điển sẽ đánh vào lớp giao diện radio, nơi có vi xử lý băng tần và nơi diễn ra các cuộc gọi. Nhưng các câu lệnh cho phép bạn thực hiện các hành động như chụp ảnh thực ra lại được diễn dịch bởi lớp Android, bởi bản thân hệ điều hành chứ không phải bởi điện thoại. Do đó, ngay cả khi giao diện được thiết kế cho các hoạt động thuộc loại gọi điện truyền thống, giao diện này lại được xây dựng để cho phép các chức năng mạnh mẽ hơn nhiều - như thay thế firmware trên điện thoại, hay khởi động các sự kiện màn hình cảm ứng".
Bên cạnh phát hiện về các câu lệnh AT thông qua giao diện USB, các nhà nghiên cứu còn lưu ý rằng Bluetooth và các chuẩn kết nối khác đều hỗ trợ các lệnh AT. Có nghĩa là ngoài cổng USB, các lệnh AT còn có thể bị lợi dụng để tấn công thiết bị thông qua một loạt các phương thức khác.
"Tôi chắc chắn rằng trong vài năm tới, nhiều lỗ hổng mới sẽ xuất hiện thông qua loại hình tấn công này" - Alfonso Munoz, một nhà nghiên cứu bảo mật tại công ty phát triển phần mềm BBVA Next Technologies của Tây Ban Nha, đang nghiên cứu về sự nguy hiểm của các lệnh AT, cho biết - "Những ứng dụng mới dựa trên các lệnh AT vẫn chưa được phân tích đầy đủ xét từ quan điểm bảo mật".
Samsung và LG đều đã tung ra các bản vá để ngắt truy xuất đến các lệnh AT thông qua USB, và Butler nói rằng nhóm nghiên cứu cũng đang liên hệ với một số các công ty khác để tung ra nhiều bản vá hơn nữa. Liệu một thiết bị có chấp nhận các lệnh AT hay không, và bằng cách nào, phụ thuộc vào các từng hãng sản xuất triển khai Android trên các thiết bị của họ, và đây không phải là điều Google có thể đơn phương giải quyết được. Nhưng Butler cảnh báo rằng ngay cả khi mọi hãng sản xuất đều đã tung ra các bản vá, vẫn sẽ có những vấn đề với việc phân phối chúng, bởi nhiều công ty chỉ hỗ trợ các thiết bị Android trong vài năm, và sự phân mảnh trong thế giới Android đồng nghĩa với việc nhiều điện thoại sẽ phải chờ rất lâu mới nhận được các bản vá (nếu có). Trong khi đó, các nghiên cứu về sự nguy hiểm của lệnh AT chỉ mới bắt đầu mà thôi.
"Chắc chắn sẽ có những thiết bị không nhận các lệnh đó" - Butler nói - "Nhưng sẽ rất khinh suất nếu khẳng định chúng không gặp nguy hiểm. Đây chỉ là đỉnh của một tảng băng trôi mà thôi".
Theo genk
Thiết bị di động màn hình cảm ứng này trông chẳng khác gì các văn thư cổ Một nhóm nghiên cứu tại Đại học Queen đã quay về quá khứ nhằm tìm kiếm tương lai. Họ tạo ra bản mẫu của một loại thiết bị di động mới, không hẳn là tablet, không thực sự là điện thoại (dù thực hiện được các cuộc gọi) - MagicScroll là một ống trụ với màn hình cảm ứng uốn dẻo có thể...