Sẽ sớm có điện thoại dung lượng 512 GB
Trong năm 2018, công nghệ mới có thể giúp điện thoại sở hữu bộ nhớ trong lên tới 512 GB kèm theo tốc độ ghi dữ liệu cực nhanh và tiết kiệm pin vượt trội so với hiện tại.
Người dùng đã quá quen với những bước tiến dài trong công nghệ điện thoại thông minh và trong tương lai, công nghệ vẫn sẽ tiếp tục phát triển nhanh hơn nữa.
Với khả năng lưu trữ của điện thoại, các nhà phát triển đã tung ra chuẩn lưu trữ UFS cho phép những thiết bị cầm tay có khả năng đọc/ghi dữ liệu lên tới 50.000/40.000 IOPS.
Chúng có thể trở nên phổ dụng trong năm tới, tạo ra bước nhảy vọt trong khả năng lưu trữ dữ liệu của smartphone. Hiện tại, khả năng đọc/ghi dữ liệu là 19.000/14.000 IOPS.
Samsung Galaxy S6 là mẫu điện thoại đầu tiên được trang bị chuẩn lưu trữ UFS. Ảnh: Samsung
Công nghệ mới được Samsung sử dụng lần đầu với dòng điện thoại Galaxy S6, với tốc độc đọc/ghi vượt xa giới hạn theo chuẩn eMMC mà các dòng điện thoại khác đang sử dụng.
Tuy nhiên, một công ty có tên Silicon Motion Technology đã cải tiến công nghệ và công bố chuẩn lưu trữ mới UFS 2.1. Bên cạnh tốc độ đọc/ghi dữ liệu đáng nể, nó còn hỗ trợ dung lượng bộ nhớ trong của điện thoại lên tới 512 GB và tiêu hao ít năng lượng.
So với chuẩn lưu trữ eMMC 5.1 đang được sử dụng trên các dòng smartphone thứ cấp, UFS 2.1 nhanh gấp 3 lần. Nó có thể thay thế hoàn toàn công nghệ cũ trong năm 2018, cho phép điện thoại thông minh có dung lượng bộ nhớ trong tương đương một chiếc máy tính phổ thông ở Việt Nam. Việc sản xuất UFS 2.1 sẽ bắt đầu vào cuối năm nay.
Linh Linh
Theo Zing
Tiết lộ lớn chưa từng có về chương trình hack của CIA
Bộ tài liệu có tên mã "Vault 7" của WikiLeaks đã hé lộ chân tướng của CIA trong việc sử dụng iPhone, thiết bị Android, hay thậm chí cả smart TV để nghe lén.
Video đang HOT
CIA có thể hack vào bất cứ thiết bị nối mạng nào.
Vault 7 là tiết lộ lớn nhất từ trước tới nay về hoạt động ngầm của CIA. Phần đầu của Vault 7 có tên Year Zero gồm hơn 8.700 tài liệu và tệp tin về mạng lưới an ninh cấp cao của Trung tâm Tình báo mạng CIA (CCI) đặt tại Langley, Virgina, Hoa Kỳ.
Year Zero bao quát toàn bộ định hướng cũng như chiến lược chương trình hack toàn cầu của CIA, các mặt trận phần mềm độc hại (malware) và hàng chục mã khai thác "zero day" được coi là vũ khí lợi hại của tổ chức này.
Nạn nhân của các công cụ này là hàng loạt công ty lớn của Hoa Kỳ và châu Âu, trong đó có những sản phẩm công nghệ như iPhone, thiết bị chạy Android của Google, Windows của Microsoft, và thậm chí TV của Samsung cũng bị biến thành công cụ nghe lén.
Kể từ năm 2001, quyền lực chính trị cũng như ngân sách của CIA đã vượt qua Cơ quan An ninh Quốc gia Hoa Kỳ (NSA). Thuận lợi đó cho phép CIA xây dựng đội quân drone hùng mạnh nhưng ít được biết đến và các quân đoàn tin tặc của riêng mình.
Tới cuối năm 2016, bộ phận tấn công mạng của CIA (thuộc CCI) đã có hơn 5.000 người đăng ký với hàng nghìn hệ thống hack, trojan, virus và các "vũ khí" malware khác nhau.
Bất cứ công cụ nối mạng nào đều có thể trở thành tai mắt của CIA.
Tấn công iPhone, Android và smart TV
Các công cụ hack và malware của CIA được Nhóm Phát triển Kỹ thuật (EDG), một nhóm phát triển phần mềm trực thuộc CCI, tạo ra.
EDG có trách nhiệm phát triển, thử nghiệm và hỗ trợ hoạt động tất cả các loại cổng hậu (backdoor), mã khai thác (exploit), các tải (payload) độc hại, trojan, virus và bất cứ chủng loại malware nào mà CIA sử dụng cho các hoạt động chống phá trên phạm vi toàn cầu.
EDG có khả năng biến smart TV thành công cụ nghe lén lợi hại. Thực tế, những chiếc smart TV của Samsung là mục tiêu ưa thích của bộ phận này.
EDG đã hợp tác với tổ chức tình báo MI5/BTSS của Anh để phát triển công cụ trên. Smart TV của Samsung bị "tấn công" khi chủ nhân của chúng tưởng đã tắt thiết bị nhưng thực chất nó vẫn đang trong trạng thái hoạt động.
Khi đó, chiếc TV sẽ biến thành bọ nghe lén, cho phép ghi lại toàn bộ cuộc hội thoại trong phòng hoặc không gian gần đó rồi truyền qua Internet tới máy chủ CIA.
Tháng 10/2014, CIA cũng tìm cách tấn công hệ thống điều khiển thiết bị được sử dụng trên nhiều mẫu xe hơi và xe tải hiện đại. Tuy mục đích của việc làm này không rõ ràng nhưng người ta tin rằng nó sẽ cho phép CIA thực hiện hoạt động ám sát mà không bị phát hiện.
Bộ phận Thiết bị Di động (MDB) của CIA cũng tạo ra vô số cách thức hack và kiểm soát từ xa nhiều dòng smartphone phổ biến.
Smartphone sẽ bị điều khiển chuyển thông tin vị trí, các bản ghi cuộc gọi và tin nhắn về máy chủ CIA. Ngoài ra, nó cũng cũng thể biến thành công cụ giám sát bí mật bằng cách tự ý kích hoạt camera và microphone trên máy.
Tuy không phải smartphone phổ biến (chỉ chiếm 14,5% thị phần toàn cầu trong năm 2016) nhưng iPhone vẫn là mục tiêu của CIA.
Một đơn vị đặc biệt thuộc MDB đã tạo ra nhiều malware lây nhiễm, kiểm soát và đánh cắp dữ liệu từ iPhone và iPad.
iPhone là mục tiêu ưa thích của tổ chức tình báo Hoa Kỳ.
Các vũ khí chính của CIA là mã khai thác "zero day" do chính tổ chức này tạo ra, hoặc lấy từ GCHQ (cơ quan tình báo Anh quốc), NSA, FBI hoặc mua của nhà thầu an ninh mạng Baitshop.
Sở dĩ iPhone lọt vào "mắt xanh" của CIA là do smartphone này được nhiều nhân vật xã hội, chính trị, ngoại giao và doanh nhân sử dụng.
Ngoài iPhone, Android là mục tiêu lớn khác của CIA. Hệ điều hành di động này đang chạy trên 85% smartphone của thế giới, trong đó có các thương hiệu thông dụng như Samsung, HTC và Sony.
Chỉ tính riêng năm ngoái đã có 1,15 tỉ chiếc điện thoại Android được bán ra. Tài liệu "Year Zero" cho thấy CIA đã khai thác 24 lỗ hổng "zero day" trong Android năm ngoái.
Các kỹ thuật này cho phép CIA qua mặt cơ chế mã hóa của WhatsApp, Signal, Telegram, Weibo, Confide và Cloackman bằng cách tấn công vào những chiếc smartphone chạy ứng dụng này. Bằng cách đó, tổ chức tình báo này có thể lấy được dữ liệu trước khi chúng được các ứng dụng trên mã hóa.
Windows, Linux và router cũng là nạn nhân
CIA cũng đầu tư khá nhiều nguồn lực để cài cắm malware và kiểm soát thiết bị Windows. Rất nhiều lỗ hổng "zero day" đã được CIA khai thác, cùng các loại virus nguy hiểm, chẳng hạn "Hammer Drill" - cài sẵn malware trên đĩa CD/DVD bán trên thị trường.
CIA còn có các công cụ tấn công USB, kỹ thuật che giấu mã độc trong ảnh hoặc phân vùng ổ đĩa ngụy trang (Brutal Kangaroo).
Chủ yếu phần việc này do Bộ phận AIB thực hiện. AIB có trách nhiệm phát triển các hệ thống tấn công tự động và kiểm soát malware của CIA, nổi tiếng là phần mềm độc hại "Assassin" và "Medusa".
Trong khi đó, tấn công vào hạ tầng Internet và máy chủ web được giao cho Bộ phận Thiết bị Mạng (NDB) của CIA.
CIA đã thực hiện các cuộc tấn công malware vào nhiều nền tảng khác nhau. Cơ quan này có thể kiểm soát nhiều nền tảng như Windows, Mac OS X, Solaris, Linux...
Gia Nguyễn
Theo Zing
Google bất ngờ đóng cửa dịch vụ Spaces Google vừa bất ngờ thông báo đóng cửa dịch vụ Spaces vào tháng 4 năm nay, chỉ vỏn vẹn chưa đầy một năm hãng tung dịch vụ này ra thị trường. Dịch vụ Spaces của Google sẽ bị khai tử vào tháng 4 tới. ẢNH CHỤP MÀN HÌNH Theo PhoneArena, Google đã ra thông báo sẽ thiết lập chế độ read-only (chỉ cho...