Chủ Nhật, 31 tháng 12, 2000

Một công ty bị đòi hơn 300 triệu đồng để cứu dữ liệu từ WannaCry

Một công ty Việt Nam đã bị mã độc tống tiền xâm nhập, khóa danh sách khách hàng, báo cáo tài chính, hợp đồng mua bán... gây thiệt hại ước tính hàng trăm triệu đồng mỗi ngày.

Theo đơn vị này, đã có công ty bị mã độc tống tiền xâm nhập, khóa danh sách khách hàng, báo cáo tài chính, hợp đồng mua bán... Thiệt hại của doanh nghiệp ước tính tới hàng trăm triệu đồng mỗi ngày. Vì ảnh hưởng quá lớn nên họ đã nghĩ đến phương án trả khoản tiền tương đương gần 300 triệu đồng cho hacker để cứu dữ liệu.

Ông Vũ Lâm Bằng, Giám đốc CMC InfoSec, cho rằng việc lấy lại dữ liệu mà không phải trả tiền cho hacker là gần như bất khả thi. "Từng tập tin bị mã hóa trên mỗi máy có khóa riêng, mà chỉ khi kẻ tấn công cung cấp thì mới mở được".

mot-cong-ty-bi-doi-hon-300-trieu-dong-de-cuu-du-lieu-tu-wannacry

Tại Việt Nam đã ghi nhận nhiều trường hợp bị WannaCry tấn công. Ảnh minh họa.

Theo ông Võ Đỗ Thắng, Giám đốc Trung tâm an ninh mạng Athena, việc mã độc tống tiền tấn công đã gây ảnh hưởng tới hoạt động của doanh nghiệp Việt. "Server kế toán, dữ liệu công nợ, thông tin khách hàng... bị mã hóa gây xáo trộn đáng kể, do nhiều công ty không chuẩn bị tâm lý hay không lên phương án dự phòng".

"Với quy mô khoảng 20, 30 máy tính, có doanh nghiệp bị đòi tiền chuộc lên đến hàng chục nghìn USD, vượt ngoài tầm chi trả. Một số phương pháp cứu dữ liệu chỉ khắc phục được 10, 20% hậu quả, nên các đơn vị này phải chấp nhận để các tài liệu của mình bị mã hóa", ông Thắng cho biết.

Theo ông Thắng, không ít cá nhân, tập thể tại Việt Nam chưa quan tâm đúng mức đến bảo mật, vẫn giữ tâm lý "mất bò mới lo làm chuồng" nên khi xảy ra sự cố thường bị động. Một số đơn vị chưa tuân thủ nghiêm ngặt các quy tắc an toàn thông tin, sử dụng phần mềm không bản quyền, tạo kẻ hở nên dễ bị tấn công.

Hôm nay, Bkav cũng công bố 52% máy tính ở Việt Nam tồn tại lỗ hổng bảo mật mà mã độc tống tiền WannaCry dùng để xâm nhập, mã hóa dữ liệu người dùng. Con số trên cho thấy rất nhiều máy tại Việt Nam tiềm ẩn nguy cơ mất an toàn trước các cuộc tấn công mạng. Mặc dù vậy, theo Bkav, mã độc WannaCry chưa thật sự bùng phát trong nước thời điểm này mà hiện nay hacker chủ yếu nhắm đến "thị trường" châu Âu.

"Với số lượng máy tính tồn tại lỗ hổng lên tới 52%, nguy cơ bị mã độc tống tiền tấn công trên diện rộng ở Việt Nam là rất lớn", ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav nói. "Thống kê năm 2016, trung bình cứ nhận được 10 email thì người sử dụng sẽ gặp 1,6 email chứa ransomware".

Bkav đã ghi nhận một số trường hợp bị nhiễm WannaCry tại Việt Nam, trong đó có công ty bị mã hóa dữ liệu lưu trữ từ nhiều năm trước.

"Cơn bão" mã độc tống tiền WannaCry tiếp tục lan rộng và theo thống kê của BBC, số máy tính bị ảnh hưởng đã lên đến 200 nghìn máy, tại 150 quốc gia. Rất nhiều trong số đó là các doanh nghiệp, tập đoàn lớn. "Quy mô của cuộc tấn công lớn chưa từng có", BBC nói.

mot-cong-ty-bi-doi-hon-300-trieu-dong-de-cuu-du-lieu-tu-wannacry-1

Bản đồ vùng ảnh hưởng của WannaCry.

Kaspersky cho biết Việt Nam nằm trong top 20 quốc gia, vùng lãnh thổ bị ảnh hưởng lớn bởi ransomware này, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan... Trên đồ họa của New York Times về WannaCry, Việt Nam cũng xuất hiện với "điểm nóng" là Hà Nội và TP HCM.

Theo Đình Nam (VnExpress.net)

Hacker tìm ra lỗ hổng bảo mật cho phép mua MacBook với giá 1 USD

Một lỗ hổng bảo mật rất nghiêm trọng tại các điểm bán lẻ sử dụng scan mã vạch POS có thể bị tin tặc khai thác để thao túng toàn bộ giá cả vật phẩm.

Dòng sản phẩm MacBook vốn nổi tiếng vì thường được Apple bán ra với mức giá không tưởng, nhưng gần đây một số hacker đã tìm ra cách đột nhập và làm gián đoạn hệ thống quản lý, từ đó cho phép mua laptop của Nhà Táo với giá chỉ vỏn vẹn 1 USD.

Các nhà nghiên cứu phần mềm bảo mật tại công ty ERPScan đã phát hiện ra một lỗ hổng an ninh tại các thiết bị bán lẻ POS (Point-of-Sale) được phát triển bởi SAP và Oracle. Nếu bị khai thác đúng cách, lỗ hổng sẽ cấp cho tin tặc toàn quyền truy cập vào hệ thống dữ liệu nền cũng như can thiệp vào giá cả vật phẩm và các chương trình khuyến mãi.

Hai nhà nghiên cứu Dmitry Chastuhin và Vladimir Egorov, sau một thời gian tìm hiểu các địa điểm bán lẻ POS đã nhận thấy máy chủ Xpress của hệ thống đang thiếu hụt rất nhiều biện pháp xác thực bảo mật. Điều đáng ngạc nhiên hơn là, cùng với việc truy cập vào dữ liệu thẻ tín dụng, nó còn mang lại cho tin tặc quyền kiểm soát không giới hạn đối với toàn bộ máy chủ, bao gồm trong đó là khả năng thay đổi giá cả hay tỉ lệ khuyến mãi, cũng như điều khiển từ xa để khởi động và tắt các thiết bị bán lẻ.

Sơ đồ mô hình kết nối cơ bản giữa một cửa hàng bán lẻ và cơ quan đầu não

Chastuhin cho biết: “Nói chung, vấn đề không phải ở SAP. Rất nhiều hệ thống sở hữu cấu trúc bảo mật tương tự và do đó cũng đối mặt với những nguy cơ tương tự. Kết nối giữa các thiết bị bán lẻ POS và máy chủ cửa hàng (thường) thiếu rất nhiều tính năng bảo mật mạng cơ bản - như quá trình xác nhận và mã hóa thông tin chẳng hạn - và mọi người cũng thường chẳng đoái hoài đến chúng. Và vì thế, một khi hacker “mò” được vào mạng lưới, hắn sẽ toàn quyền thao túng hệ thống.

Chastuhin và Egorov sau khi phát hiện ra lỗ hổng bảo mật đã nhanh chóng đăng tải lên YoutTube một đoạn video làm bằng chứng. Trong đoạn clip, họ đã cho thấy một tin tặc có thể sử dụng một máy tính cầm tay Raspberry Pi có giá chỉ 25 USD để đột nhập vào hệ thống dữ liệu sâu của POS và cài đặt malware thiết kế riêng để giảm giá MacBook đơn giản như thế nào.

ERPScan lần đầu công bố lỗ hổng này tới SAP hồi tháng 4, kể từ đó công ty đã tung ra một bản vá vào tháng 7 và một lần nữa lại tiếp tục bị khai thác bởi các nhà nghiên cứu với cùng một dạng tấn công tương tự. Hiện SAP đã sửa được toàn bộ lỗ hổng này và hoàn toàn nắm quyền kiểm soát lại trong tay. Tuy nhiên dù sao, đây cũng là một hồi chuông cảnh tỉnh tới rất nhiều cửa hàng bán lẻ sử dụng hệ thống scan mã vạch POS.

Theo Công Minh (Ictnews.vn)

Kẻ tạo ra WannaCry mới nhận được 50.000 USD tiền chuộc

Tin tặc hiện chưa nhận được nhiều tiền chuộc dù cuộc tấn công đã làm tê liệt hơn 200.000 máy tính tại ít nhất 150 quốc gia.

Trước đó, những kẻ tạo ra mã độc này đã yêu cầu người dùng mỗi máy tính bị nhiễm trả 300 USD qua hệ thống tiền ảo Bitcoin để mở được các tập tin bị khóa. Nếu không thanh toán sau 72h, khoản tiền chuộc sẽ tăng gấp đôi lên 600 USD và các tập tin có thể bị khóa vĩnh viễn nếu họ không trả tiền sau 7 ngày.

ke-tao-ra-wannacry-moi-nhan-duoc-50000-usd-tien-chuoc

Những kẻ tin tặc bắt các nạn nhân phải thanh toán tiền chuộc bằng Bitcoin.

"Chúng tôi thấy những khoản thanh toán bắt đầu tăng lên trong hôm nay. Có thể vì là hạn chót cho những người nhiễm mã độc cuối tuần trước, trước khi tiền chuộc tăng gấp đôi", ông Smith nhận định.

Một trong những lý do chính khiến lượng tiền chuộc tăng chậm là nhiều người không biết cách mua và thanh toán bằng Bitcoin. "Nếu các doanh nghiệp bị đòi tiền chuộc bằng Bitcoin, hầu hết họ sẽ hỏi nó là gì", vị này nói thêm.

Các nhà nghiên cứu cũng không thấy dấu hiệu nào chứng tỏ trả tiền chuộc thì những tệp tin sẽ được mở khoá. Tuy vậy, theo công ty an ninh mạng Check Point, việc tự giải mã là "rất mơ hồ".

Không giống như các ransomware khác, WannaCry dường như không đưa ra cách để kết hợp một thanh toán với người thực hiện nó. Hầu hết ransomware tạo ra một ID và một ví Bitcoin cho mỗi nạn nhận để gửi mã giải. Còn WannaCry chỉ yêu cầu bạn thực hiện thanh toán và sau đó chờ đợi.

Chuyên gia nghiên cứu cao cấp về công nghệ tài chính Brian Knight tại George Mason University nhận định: "Không tổ chức nào có thể cắt đứt sự truy cập. Bạn có thể ở Belarus, Malaysia hay mặt trăng để nhận Bitcoin từ một ai đó". Tuy nhiên nếu người sử dụng có các hành động như bán lấy tiền địa phương hay vô tình đặt tên, địa chỉ IP, họ có thể bị phát hiện.

Coinbase - một trong số ít công ty Bitcoin được Sở Giao dịch Chứng khoán Mỹ quản lý cho biết họ giám sát các giao dịch của khách hàng để ngăn ngừa việc rửa tiền và các hoạt động phạm pháp như ransomware. Đồng thời, công ty này đang hợp tác với các cơ quan thực thi pháp luật và các nạn nhận để giải quyết nhanh chóng "cơn bão" WannaCry .

Hiện tại, những kẻ tin tặc mới nhận được rất ít tiền chuộc dù cuộc tấn công diễn ra trên quy mô toàn cầu. Đồng thời, Chính phủ và các Cơ quan bảo mật trên khắp thế giới khuyến cáo những người bị WannaCry tấn công không nên trả tiền chuộc.

Theo Anh Tú (VnExpress.net)

Nhà mạng trước nguy cơ `cháy” kho số di động

Đã 10 năm, một số mạng di động mới lại đứng trước nguy cơ “cháy” đầu số di động 10 số.

Nhà mạng trước nguy cơ

Chiến dịch thu hồi SIM rác (hầu hết là SIM 11) số và không tái sử dụng lại số SIM này từ hơn nửa năm qua đang khiến một số mạng di động lâm cảnh “cháy” kho số di động 10 số. Thông tin VnEconomy có được, thời điểm hiện tại, nhiều mạng di động đã có văn bản gửi Cục Viễn thông (Bộ Thông tin và Truyền thông) xin cấp các mã mạng đầu 10 số.

Không có hàng để bán

Bà Elizabete Fong, Tổng điều hành Vietnamobile, cho biết, theo chỉ thị của Bộ Thông tin và Truyền thông, từ đầu năm 2017, doanh nghiệp đã ngừng không cung cấp thuê bao đầu 11 số ra thị trường, do đó, Vietnamobile đang gặp rất nhiều khó khăn trong việc phát triển thuê bao mới. Hiện Vietnamobile chỉ có một đầu số duy nhất là 092 và đang đến mức cạn kiệt, không đáp ứng được nhu cầu phát triển kinh doanh. 

“Nhu cầu đầu số đã vô cùng cấp bách với Vietnamobile nên chúng tôi đề nghị Bộ sớm phê duyệt cấp thêm đầu số mới để doanh nghiệp có hàng (SIM) để bán trong thời gian tới”, bà Elizabete Fong, kiến nghị.

Hai nhà mạng lớn là VinaPhone và MobiFone cũng cho biết nhu cầu cần thiết được bổ sung đầu số 10 số. Theo MobiFone, việc chuyển đổi từ đầu 11 số sang 10 số sẽ làm tăng số lượng đầu 10 số hiện có trong khi dung lượng kho số đầu 10 số không đủ để đáp ứng cho nghiệp vụ này. MobiFone đã kiến nghị Cục Viễn thông bổ sung thêm đầu 10 số để phục vụ cho công tác chuyển đổi.

“Hiệu suất sử dụng kho số đầu 10 số của MobiFone hiện đạt mức rất cao, số lượng đầu 10 số chưa sử dụng còn lại không nhiều. Do vậy, khi thực hiện chuyển đổi cho thuê bao 11 số thì với tài nguyên hiện tại được cấp, rất cần bổ sung thêm đầu số để hỗ trợ phát triển thuê bao, phục vụ khách hàng”, một đại diện của nhà mạng này, cho biết.

Trong khi đó, VinaPhone cho biết, việc hạn chế sử dụng SIM 11 số cũng gây khó khăn cho sự phát triển thuê bao của VinaPhone do các đầu số 10 số được cấp hiện đã được VinaPhone khai thác và sử dụng hết tài nguyên. 

Theo nhà mạng này, các đầu số 091, 094 hiện đã được khách hàng sử dụng nên đối với các thuê báo phát triển mới VinaPhone tập trung vào đầu 10 số là 088. Do vậy, nhu cầu cấp bổ sung thêm các đầu số 088 còn lại là cần thiết, để khách hàng có thể lựa chọn các số mình thích và nhà mạng có thể chủ động trong công tác chuyển đổi đầu 11 số về đầu 10 số.

“Hiện nhà mạng đã có văn bản gửi cơ quan quản lý xin cấp bổ sung các đầu 088 (đầu 10 số) còn lại”, một đại diện của MobiFone, nói.

Đầu 10 số lấy từ đâu?

Trước đây, khi đầu 10 số cho di động cạn kiệt, Bộ Bưu chính Viễn thông (nay là Thông tin và Truyền thông) đã “khỏa lấp” bằng việc bổ sung đầu số 01. Tuy nhiên, thay vì cấp mã có ba chữ số từ 010 đến 019 giống như mã 09, mã 01 sẽ gồm bốn chữ số từ 0101 đến 0109. 

Đầu số 01 do đó trở thành đầu 11 số và bắt đầu được cấp phát cho các nhà mạng. Kho số 11 số cũng lớn hơn rất nhiều so với đầu 10 số.

Tuy nhiên, tháng 11 năm ngoái, Bộ Thông tin và Truyền thông công bố chính thức đổi mã vùng điện thoại cố định đối với 59 tỉnh, thành, với thời gian thực hiện bắt đầu từ ngày 11/2/2017 và kết thúc vào ngày 31/8/2017. 

Một trong những lý do của việc chuyển đổi là để lấy đầu số cố định (10 số) chuyển sang cho di động (để tối ưu sử dụng hiệu quả kho số vì điện thoại cố định ngày càng tiếp tục “tuộc dốc” trong khi di động vẫn không ngừng phát triển mạnh).

Hơn nữa, theo Bộ Thông tin và Truyền thông, việc chuyển đổi này cũng tạo cơ sở để đồng nhất độ dài của thuê bao di động (thành 10 số). Theo đó, sau khi chuyển đổi mã vùng, sẽ dành ra được một số mã vùng để sử dụng làm mã mạng di động và các thuê bao di động 11 số sẽ được chuyển sang mã mạng di động mới có độ dài đồng nhất là 10 chữ số.

Sẽ có khoảng 5 đầu số gồm 3, 4, 5, 7 và 8 dự kiến sẽ được chuyển sang để phát triển thuê bao điện thoại di động, (riêng đầu số 6, hiện một phần kho số đã được sử dụng cho ngành công an) sẽ được sử dụng cho các tổ chức cơ quan Nhà nước, bộ ngành, cho điện thoại vệ tinh…). Về lý thuyết, 5 đầu số trên với dải 10 số sẽ tạo ra 500 triệu thuê bao (10 số) mới.

Trong số các mạng di động kể trên, Vietnamobile đang là mạng có nguy cơ “cháy” kho số 10 số lớn nhất. Theo Cục trưởng Cục Viễn thông Nguyễn Đức Trung, đầu số 092 của Vietnamobile đã có hiệu suất sử dụng vượt quá 95% (theo quy định, doanh nghiệp sẽ được xem xét phân bổ đầu số mới khi hiệu suất sử dụng đầu số cũ đạt tỷ lệ tối thiểu 75%).

Cục trưởng Trung cho biết, sau khi hoàn tất quá trình chuyển đổi mã vùng điện thoại cố định, Cục sẽ sớm cùng các doanh nghiệp bàn tính việc sử dụng mã mạng (từ đầu số cố định) như thế nào, trên cơ sở đó sẽ phân bổ mã mạng, đầu số mới cho doanh nghiệp. 

Trong các đầu số cố định trên, hiện một phần đầu số 08 (Tp.HCM) đã chuyển cho các mạng di động lớn sử dụng như Viettel là 089, VinaPhone 088 và MobiFone 086, nên khả năng tới đây các mạng di động này tiếp tục kiến nghị Cục Viễn thông cấp thêm các đầu 08xx còn lại để sử dụng.

Theo Thuỷ Diệu (Vneconomy.vn)

Hacker Triều Tiên bị nghi đứng sau vụ mã độc tống tiền

Các chuyên gia bảo mật ngày 15-5 đưa ra những dấu hiệu cho thấy khả năng các hacker Triều Tiên đứng sau vụ tấn công mã độc tống tiền toàn cầu vừa qua.

Thông báo yêu cầu đòi tiền chuộc của mã độc Wannacry do hãng bảo mật Symantec cung cấp - Ảnh: Symantec/Reuters

Theo hãng tin Pháp, một trong những chứng cứ đầu tiên do chuyên gia bảo mật Neel Mehta của tập đoàn Google đưa ra.

Ông Neel Mehta cung cấp đoạn mã máy tính cho thấy những điểm tương đồng giữa mã độc có tên WannaCry và một mã độc khác từng gây ra vụ tấn công mạng quy mô lớn đã bị quy kết cho hacker của Bình Nhưỡng trước đó.

Các nhà nghiên cứu thuộc hãng bảo mật Kaspersky có trụ sở tại Nga cho rằng đây là một manh mối quan trọng.

Giới nghiên cứu của Kaspersky nhận định: “Lúc này cần có thêm các nghiên cứu về những phiên bản cũ hơn của mã độc Wannacry. Chúng tôi tin rằng điều này có thể chứa thông tin chủ chốt để giải quyết một số vấn đề bí ẩn liên quan tới vụ tấn công.

Có một điều chắc chắn là phát hiện của ông Neel Mehta là manh mối quan trọng nhất cho tới nay liên quan tới nguồn gốc phát sinh của mã độc Wannacry”.

Theo Kaspersky, những điểm tương đồng trong đoạn mã đã khiến mọi sự nghi ngờ lúc này hướng vào một tổ chức hacker có tên Lazarus, nhóm tin tặc được nhiều hãng bảo mật tin là của hacker Triều Tiên.

Đây là nhóm hacker được cho là đứng sau vụ tấn công mạng năm 2014 nhằm vào hãng phim Sony Pictures.

Lazarus cũng là nhóm bị nghi ngờ đã tham gia các vụ tấn công mạng nhằm vào ngân hàng trung ương Bangladesh và nhiều tổ chức khác trong hệ thống tài chính toàn cầu.

Theo Kaspersky quy mô hoạt động của Lazarus rất khủng khiếp. Các nhà nghiên cứu bảo mật cho biết: “Tổ chức này đã hoạt động rất mạnh mẽ từ năm 2001…. Larazus hiện đang điều hành một xưởng sản xuất mã độc chuyên tạo ra những loại mã độc mới thông qua nhiều phương tiện phát tán độc lập”.

Cùng với Kaspersky, theo hãng tin Reuters, ngày 15-5 hãng bảo mật mạng Symantec cũng cho biết đang xem xét những manh mối cho thấy mã độc Wanncry có liên quan tới các mã độc tấn công trước đây của hacker Triều Tiên.

Hãng Symantec cũng phát hiện những liên quan tương tự về đoạn mã, tuy nhiên công ty này thận trọng cho rằng, rất khó để đi đến một kết luận nếu chỉ căn cứ vào một đoạn mã chung này.

Trang The Verge dẫn thông cáo của Symatec cho biết: “Mặc dù những liên quan là có, nhưng cho tới nay chúng mới cho thấy những liên quan yếu. Chúng tôi đang tiếp tục điều tra để tìm kiếm những liên quan chặt chẽ hơn”.

Hãng bảo mật Intezer Labs có trụ sở tại Israel nêu quan điểm tán thành với giả thuyết Triều Tiên đứng sau vụ tấn công mã độc tống tiền.

Giám đốc điều hành của Intezer Labs, ông  Itai Tevet viết trên Twitter: “@IntezerLabs xác nhận sự quy tội cho hacker Triều Tiên về vụ #WannaCry, không chỉ vì hoạt động của nhóm Lazarus. Sẽ có thêm những thông tin khác”. 

Theo D.Kim Thoa (Tuổi Trẻ)

Màn hình iPhone 8 có giá 5.000 USD tại `chợ đen` Trung Quốc

Linh kiện được cho là màn hình smartphone thế hệ tiếp theo của Apple được rao bán trên thị trường "chợ đen".

man-hinh-iphone-8-co-gia-5000-usd-tai-cho-den-trung-quoc

Linh kiện được cho là màn hình iPhone 8

Nguồn tin nói rằng do sử dụng công nghệ OLED nên tấm nền hiển thị trên iPhone 8 mỏng hơn đáng kể so với thế hệ trước. Màn hình cũng được tích hợp cụm camera 3D mà thông tin rò rỉ nói rằng sẽ giúp model mới có khả năng nhận dạng khuôn mặt trong "phần triệu giây", ngay cả khi máy được đặt trên bàn.

Tại thị trường "chợ đen" Trung Quốc, màn hình iPhone 8 được rao bán giá lên đến 5.000 USD (khoảng 110 triệu đồng). Trong khi đó chiếc điện thoại thương mại dự kiến được Apple đưa lên kệ giá tầm 1.000 USD (khoảng 23 triệu đồng). Việc sở hữu sớm thành phần này có thể giúp các công ty sản xuất linh kiện nhanh chóng tạo ra màn hình thay thế cho iPhone 8.

man-hinh-iphone-8-co-gia-5000-usd-tai-cho-den-trung-quoc-1

Bo mạch chủ thiết kế chữ L

Bên cạnh đó, ảnh rò rỉ được cho là bo mạch chủ (PCB) của iPhone mới cũng xuất hiện. Theo BGR, mạch in này nhỏ hơn so với mạch của các mẫu iPhone trước đây, thiết kế hai lớp nhằm tiết kiệm không gian. Nhờ vậy Apple có thể trang bị viên pin chữ L với dung lượng lớn cho iPhone 8.

Giới phân tích cho rằng mặc dù có kích thước tương tự model 4,7 inch nhưng viên pin trên iPhone 8 sẽ có dung lượng tương đương iPhone 5,5 inch. Kết hợp với màn hình OLED tiết kiệm điện, thời gian sử dụng pin sẽ là ưu điểm đáng kể trên model kỷ niệm 10 năm của Apple.

Theo WSJ, iPhone 8 và hai mẫu điện thoại khác là bản nâng cấp của iPhone 7 sẽ được Apple giới thiệu ngày 12/9. Sự kiện còn được dự đoán có sự xuất hiện của Apple Watch 3 với phiên bản LTE và Apple TV 4K.

Theo Bảo Anh (VnExpress.net)

Smartphone đầu tiên trên thế giới có 4 camera

Oukitel U22 sở hữu camera kép ở cả mặt trước và sau, và cả 2 hệ thống đều được tích hợp cảm biến thứ cấp 2 MP nhằm cho ra những bức ảnh có chất lượng tốt nhất.

Oukitel là thương hiệu di động đến từ Trung Quốc, thường gây chú ý khi tung ra các smartphone có tính năng thú vị với giá cả phải chăng. Hãng đã từng giới thiệu chiếc Oukitel U20 sở hữu camera kép mặt sau vào cuối năm ngoái và giờ đây, chiếc U22 rõ ràng là bước tiến lớn của hãng.

Smartphone dau tien tren the gioi co 4 camera hinh anh 1

U22 là smartphone đầu tiên trên thế giới được trang bị 4 camera. Ảnh: Notebookitaly.

Theo Oukitel, U22 được trang bị hệ thống camera kép phía sau với một cảm biến 13 MP và một cảm biến 8 MP, trong khi hệ thống camera kép phía trước bao gồm một cảm biến 5 MP và một cảm biến 8 MP. Trên 2 hệ thống đều được tích hợp cảm biến thứ cấp 2 MP nhằm tăng cường chất lượng ảnh.

Cả 4 camera đều có khả năng hoạt động tượng tự 2 camera trong hệ thống máy ảnh 3D. Cảm biến chính thu thập thông tin chung trong khi cảm biến còn lại sẽ đo chiều sâu không gian bức ảnh. Bên cạnh đó, Oukitel còn hứa hẹn phần mềm máy ảnh sẽ được tối ưu hóa để các bức ảnh có chất lượng tốt nhất.

Smartphone dau tien tren the gioi co 4 camera hinh anh 2

Oukitel là hãng di động ít tên tuổi đến từ Trung Quốc, thường ra mắt các smartphone giá cả phải chăng nhưng sở hữu tính năng thú vị. Ảnh: Notebookitaly.

Màn hình của máy sử dụng kính cong 2.5D chất liệu thủy tinh mềm. Mặt sau thiết bị được làm từ nhựa polycarbonate tích hợp cảm biến vân tay. Xung quanh máy được bao bọc bởi khung kim loại.

U22 sử dụng chip MediaTek MT6580A, RAM 2 GB và bộ nhớ trong 16 GB có hỗ trợ thẻ nhớ được tặng kèm. Ngoài ra, thiết bị còn sở hữu màn hình hiển thị Full HD 5,5 inch tấm nền IPS và viên pin 3.500 mAh.

Vẫn chưa có ngày ra mắt chính thức sản phẩm, song người dùng có thể đặt mua U22 từ giữa tháng 5 với các tùy chọn màu sắc trắng, đen và vàng.

Theo Đại Việt (Tri Thức Trực Tuyến)

Galaxy Note 8 có màn hình 6,3 inch, camera kép nằm dọc

Phablet mới của Samsung sẽ có thiết kế tương tự Galaxy S8, nhưng được tích hợp camera kép đặt nằm dọc thay vì camera đơn. Galaxy Note 8 có t...