Android – Lamnghethuat.com https://lamnghethuat.com Trang thông tin nghệ thuật Việt Nam Sat, 11 Oct 2025 22:53:25 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/lamnghethuat/2025/08/lamnghethuat.svg Android – Lamnghethuat.com https://lamnghethuat.com 32 32 Cách theo dõi bão Wipha trên điện thoại bằng ứng dụng Windy https://lamnghethuat.com/cach-theo-doi-bao-wipha-tren-dien-thoai-bang-ung-dung-windy/ Sat, 11 Oct 2025 22:53:13 +0000 https://lamnghethuat.com/cach-theo-doi-bao-wipha-tren-dien-thoai-bang-ung-dung-windy/

Trong bối cảnh bão số 3 – bão Wipha đang di chuyển nhanh chóng trên Biển Đông, việc cập nhật thông tin kịp thời về tình hình thời tiết trở nên quan trọng hơn bao giờ hết. Một trong những công cụ hỗ trợ đắc lực cho người dùng trong việc theo dõi đường đi của bão Wipha là ứng dụng Windy. Đây là một ứng dụng thời tiết phổ biến và được ưa chuộng, hiện đang đứng đầu bảng xếp hạng ứng dụng miễn phí trên App Store.

Các bước tiếp theo để theo dõi bão Wipha
Các bước tiếp theo để theo dõi bão Wipha

Windy cung cấp hơn 50 bản đồ và công cụ thời tiết khác nhau, giúp người dùng có thể cập nhật thông tin về gió, nhiệt độ, độ ẩm, mưa, sấm sét, bão, lượng mưa, sóng… một cách chi tiết. Không chỉ vậy, ứng dụng này còn hỗ trợ dự báo thời tiết chi tiết và cảnh báo thời tiết cực đoan, giúp người dùng có thể chủ động phòng tránh và giảm thiểu thiệt hại.

Cách theo dõi siêu bão Wipha trực tiếp trên điện thoại- Ảnh 3.
Cách theo dõi siêu bão Wipha trực tiếp trên điện thoại- Ảnh 3.

Để theo dõi đường đi của bão Wipha trên điện thoại di động, người dùng có thể tải ứng dụng Windy về máy. Sau khi mở ứng dụng, người dùng có thể thiết lập các đơn vị gió, nhiệt độ theo yêu cầu và nhấn chọn ‘đặt đơn vị’. Tiếp theo, người dùng cho phép dịch vụ định vị để ứng dụng hiển thị vị trí chính xác hơn. Trên màn hình chính, người dùng có thể dễ dàng theo dõi hướng đi của bão Wipha.

Các bước tiếp theo để theo dõi bão Wipha
Các bước tiếp theo để theo dõi bão Wipha

Để xem chi tiết đường đi của bão, người dùng có thể chọn phần menu có biểu tượng 3 dấu gạch ngang ở phía dưới màn hình điện thoại. Tại đây, người dùng có thể xem thông tin chi tiết về tình hình gió, nhiệt độ, mưa, sét… cũng như theo dõi hướng đi của bão. Ngoài ra, người dùng cũng có thể sử dụng tính năng ‘trình theo dõi bão’ để theo dõi bão Wipha một cách chi tiết hơn.

Cách theo dõi siêu bão Wipha trực tiếp trên điện thoại- Ảnh 4.
Cách theo dõi siêu bão Wipha trực tiếp trên điện thoại- Ảnh 4.

Sau khi chọn bão Wipha, người dùng có thể xem dự báo hướng đi của bão tại thanh thời gian bên dưới màn hình điện thoại. Điều này giúp người dùng có thể chủ động phòng tránh và giảm thiểu thiệt hại. Bên cạnh việc sử dụng ứng dụng trên điện thoại, người dùng cũng có thể theo dõi hướng đi của bão trên máy tính thông qua trang web Windy.com.

Cách thao tác bước 1, bước 2 và bước 3
Cách thao tác bước 1, bước 2 và bước 3

Người dùng chỉ cần truy cập Windy.com, nhấp vào biểu tượng Trình đơn, chọn ‘Trình theo dõi bão’, sau đó chọn bão Wipha để xem thông tin. Windy.com cũng cho phép người dùng tùy chỉnh hiển thị qua menu bên phải, bao gồm gió, mưa sét, nhiệt độ, sóng… để xem các chế độ khác nhau.

Với Windy, người dùng có thể cập nhật thông tin về bão Wipha một cách nhanh chóng và chính xác. Từ đó, người dùng có thể chủ động phòng tránh và giảm thiểu thiệt hại do bão gây ra. Đây là một công cụ hỗ trợ đắc lực cho người dùng trong việc theo dõi và cập nhật thông tin về tình hình thời tiết.

]]>
Phần mềm gián điệp DCHSpy nhắm mục tiêu người dùng Android ở các quốc gia đối địch với Iran https://lamnghethuat.com/phan-mem-gian-diep-dchspy-nham-muc-tieu-nguoi-dung-android-o-cac-quoc-gia-doi-dich-voi-iran/ Mon, 15 Sep 2025 18:23:29 +0000 https://lamnghethuat.com/phan-mem-gian-diep-dchspy-nham-muc-tieu-nguoi-dung-android-o-cac-quoc-gia-doi-dich-voi-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Cẩn thận với mã độc SparkKitty có thể đánh cắp thông tin từ ảnh trên điện thoại https://lamnghethuat.com/can-than-voi-ma-doc-sparkkitty-co-the-danh-cap-thong-tin-tu-anh-tren-dien-thoai/ Sat, 06 Sep 2025 21:38:18 +0000 https://lamnghethuat.com/can-than-voi-ma-doc-sparkkitty-co-the-danh-cap-thong-tin-tu-anh-tren-dien-thoai/

Cảnh báo về phần mềm gián điệp SparkKitty nhắm vào người dùng iPhone và Android

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM vừa phát đi cảnh báo về một phần mềm gián điệp mới, SparkKitty, nhắm vào người dùng thiết bị di động trên cả hệ điều hành iOS và Android. Phần mềm này có khả năng đánh cắp dữ liệu cá nhân và chiếm đoạt tài sản của người dùng, gây ra những rủi ro bảo mật nghiêm trọng.

Các chuyên gia bảo mật từ Kaspersky đã phát hiện ra SparkKitty, một phần mềm gián điệp tinh vi với nhiều tính năng lẩn trốn và thu thập thông tin. Theo đó, SparkKitty sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng, nhằm tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và các thông tin khác.

Sau khi thu thập thông tin, SparkKitty sẽ gửi dữ liệu về máy chủ do tin tặc điều khiển, cho phép chúng chiếm đoạt và sử dụng thông tin này cho các mục đích xấu. Để bảo vệ bản thân, người dùng cần kiểm tra kỹ lưỡng các ứng dụng đã cài đặt trên thiết bị và gỡ bỏ ngay lập tức nếu phát hiện SparkKitty.

Về mặt phòng ngừa, PA05 đưa ra khuyến cáo cụ thể cho người dùng thiết bị di động. Thứ nhất, không nên lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại, đặc biệt là các thông tin liên quan đến tài khoản ngân hàng, mật khẩu hoặc mã khôi phục ví tiền điện tử. Thứ hai, người dùng tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc và chỉ cấp quyền truy cập cho các ứng dụng đáng tin cậy.

Ngoài ra, người dùng cần thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại. Nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân, cần liên hệ ngay với cơ quan công an để được hỗ trợ và hướng dẫn xử lý.

Trong bối cảnh các mối đe dọa bảo mật ngày càng gia tăng, việc nâng cao nhận thức và áp dụng các biện pháp bảo vệ thông tin cá nhân là rất quan trọng. Người dùng cần có những kiến thức cơ bản về an toàn thông tin để có thể sử dụng thiết bị di động một cách an toàn và hiệu quả.

]]>