Thứ ba, Ngày 23 Tháng 4 Năm 2019
Chào mừng năm mới Xuân Kỷ Hợi 2019!
JV color JV color JV color
Joomla Templates and Joomla Extensions by JoomlaVision.Com
  • Truy Cập Tin Nhanh
Kế hoạch tài chính: Quyết định số 299/QĐ-SGDĐT: V/v giao chỉ tiêu Kế hoạch năm học 2019-2020 - Thứ năm, 18 Tháng 4 2019 10:37

Thông tin thi tuyển sinh, THPT Quốc gia 2019

----------------------------- 
TRA CỨU ĐIỂM THI TUYỂN SINH 10, THPT QUỐC GIA 2018: ========== xem tại đây... ==========
Hoặc tại địa chỉ: https://thisinh.thithptquocgia.edu.vn/

Văn bản tuyển sinh, thi THPT Quốc gia năm 2019: xem tại đây...

Danh sách Quy định mã Tỉnh, Quận, Huyện, Khu vực tuyển sinh: đang cập nhật...

TIN TUYỂN DỤNG VIÊN CHỨC GIÁO DỤC 2018-2019

newTrang thông tin tuyển dụng:

Văn bản đã ban hành:
- Số: 2350/TB-SGDĐT, ngày 18 tháng 12 năm 2018 Thông báo V/v tuyển dụng viên chức các đơn vị trực thuộc Sở Giáo dục và Đào tạo năm học 2018-2019

=========== THÔNG BÁO ============

Thông báo:
- Đề nghị các đơn vị rà soát cập báo cáo số liệu giáo dục đầu năm (EMIS) theo công văn 670/SGDĐT-TCCB ngày 03/04/2019.
 - Danh sách, địa điểm tổ chức thi và cấp Chứng chỉ Ứng dụng Công nghệ thông tin Cơ bản tại tỉnh Bà Rịa-Vũng Tàu tải về...

Thông tin Bổ nhiệm công chức tháng 01/2019:
1. Bổ nhiệm ông Nguyễn Đức Danh giữ chức vụ Hiệu trưởng trường THPT Trần Phú, thời gian giữ chức vụ kể từ ngày 16/02/2019 (Quyết định số 111/QĐ-SGDĐT ngày 21/01/2019).
2. Bổ nhiệm lại ông Đinh Ngọc Đức giữ chức vụ Hiệu trưởng trường THPT Trần Hưng Đạo, thời gian giữ chức vụ kể từ ngày 21/11/2018 (Quyết định số 110/QĐ-SGDĐT ngày 21/01/2019)

Tài liệu hướng dẫn: 
- Bài thể dục Buổi sáng: tải về ...
- Bài thể dục Giữa giờ: tải về ...
- Bài võ thuật cổ truyền: tải về ...
 
Phần mềm dùng để họp trực tuyến Trueconf: Download
Phiên bản dùng cho thiết bị di động: Android  hoặc  IOS
 
Hướng dẫn quy trình sử dụng Eoffice - Văn phòng điện tử dành cho ngành Giáo dục và Đào tạo tỉnh Bà Rịa - Vũng Tàu.
Tải về ... 
Đề nghị cài lại Eoffice phiên bản 6.1.23. Download
 

BKAV phiên bản client: Download

DỊCH VỤ CÔNG TRỰC TUYẾN

Dichvucong

DIỄN ĐÀN: DÂN HỎI - SỞ GDĐT TRẢ LỜI

HoiDap2017

DỰ THẢO LUẬT CẦN XIN Ý KIẾN CÔNG DÂN

ykien

QUẢN LÝ NHÂN SỰ PMIS

pmis Tải bộ cài đặt PMIS: tại đây ...

THÔNG BÁO TUYỂN SINH NĂM HỌC 2019-2020

BVU-tuyen-sinh2018


cdspbrvt2019V2


UKA_Link_BRMOET_2

Mô hình trường học mới Việt Nam

mohinhmoi

Tài liệu lớp 6 năm học 2015-2016: tải về tại đây ...
Tài liệu hướng dẫn dạy của của giáo viên: tải về ...
Tài liệu tham khảo về các mức đánh giá kiểm tra các bộ môn: tải về ...

CÔNG ĐOÀN NGÀNH

CDN2015

THÔNG TIN KHEN THƯỞNG - XỬ PHẠT

- Quyết định số 1507/QĐ-BGDĐT: về việc tặng bằng khen
- Quyết định số 715/QĐ-SGDĐT: về việc tặng Giấy khen cho các trường THPT đạt kết quả cao trong kỳ thi tuyển sinh Đại học năm 2014
- Quyết định số 1647/QĐ-UBND: về việc tặng bằng khen
- Quyết định số 1438/QĐ-UBND: về việc tặng bằng khen
- Quyết định số 1624/QĐ-UBND: về việc tăng cờ thi đua và danh hiệu Chiến sĩ thi đua cấp tỉnh

HỘP THƯ GÓP Ý

Sở Giáo dục và Đào tạo tỉnh Bà Rịa – Vũng Tàu hân hạnh được tiếp nhận những ý kiến đóng góp của quý Thầy cô giáo, quý phụ huynh học sinh và các em học sinh về lĩnh vực Giáo dục và Đào tạo của tỉnh Bà Rịa – Vũng Tàu với mục đích làm cho ngành giáo dục tỉnh nhà ngày càng tốt hơn.
Nội dung góp ý xin mail về địa chỉ:
Xin trân trọng cám ơn!

Văn bản về xử phạt vi phạm hành chính trong lĩnh vực giáo dục:
Joomla Templates and Joomla Extensions by JoomlaVision.Com
  • Web liên kết

  • Tin mới

  • Tin xem nhiều

Joomla Templates and Joomla Extensions by JoomlaVision.Com
  • Góc học tập

  • Lập trình

  • Báo chí

Thông tin liên hệ

cqmoi02
Sở Giáo Dục & Đào Tạo tỉnh Bà Rịa - Vũng Tàu
Địa chỉ: Khối B3 Khu Trung tâm hành chính-chính trị tỉnh; số 198 đường Bạch Đằng, phường Phước Trung, Thành phố Bà Rịa, tỉnh Bà Rịa-Vũng Tàu
Quản trị Website: Phòng TCCB&CNTT-02543541500

Thống kê truy cập

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHôm nay4050
mod_vvisit_counterHôm qua15074
mod_vvisit_counterTuần này19124
mod_vvisit_counterTuần trước108111
mod_vvisit_counterTháng này350810
mod_vvisit_counterTháng trước452212
mod_vvisit_counterTất cả47816126
Hiện có 311 khách Trực tuyến
Home

Cảnh báo lỗi zero-day của ASP.NET

In

ms1Hôm qua, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã ra cảnh báo ở mức độ cao lỗi nghiêm trọng trong phần mềm ASP.NET của Microsoft.
Trước đó, ngày 20/9, Microsoft cũng đã ra cảnh báo về khả năng tấn công lỗi ASP.NET
Hai chuyên gia nghiên cứu bảo mật Dương Ngọc Thái và Juliano Rizzo vừa công bố một lỗi nghiêm trọng của ASP.NET có thể gây ra hậu quả làm lộ thông tin bí mật của hệ thống. Tất cả các phiên bản của ASP.NET có khả năng bị ảnh hưởng
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng Web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn.


Hiện tại chưa có bản vá chính thức cho lỗi này.
Kẻ tấn công khai thác vào lỗ hổng này có thể tìm ra khóa giải mã để đọc nội dung những thông tin đã được mã hóa. Từ đó, kẻ xấu có thể thực hiện các thao tác tấn công leo thang để chiếm quyền điều khiển hệ thống.
Lỗ hổng này mới được phát hiện và chưa có bản vá. Trong thời gian chờ đợi Microsoft phát hành bản vá, để giảm thiểu các nguy cơ bị tấn công khai thác lỗi này, Trung tâm VNCERT khuyến cáo thực hiện giải pháp tình thế như sau:
    * Thiết lập cấu hình để hệ thống trả về cùng một thông báo lỗi đối với những truy vấn web không hợp lệ.
    * Tăng thời gian chờ khi hiển thị các thông báo lỗi để tránh bị tấn công thăm dò.
    * Tăng cường giám sát hệ thống để phát hiện kịp thời các cuộc tấn công thăm dò vào hệ thống.

Một người Việt ‘phá hủy’ được ASP.NET của Microsoft
Hai chuyên gia bảo mật, trong đó có ông Thái Dương, đã khai thác được cách thức mã hóa AES được thực hiện trong phần mềm ASP.NET của Microsoft để truy cập dữ liệu riêng tư của người lướt Web.
Vụ khai thác lỗi này có thể ảnh hưởng đến nhiều triệu website sử dụng chức năng mã hóa AES được tích hợp trong phần mềm ASP.NET của Microsoft để bảo vệ sự toàn vẹn của cookies trong suốt phiên sử dụng của người dùng. Do các “phiên” được sử dụng trong các ứng dụng Web như ngân hàng trực tuyến, mua sắm điện tử và rất nhiều website yêu cầu đăng nhập nên việc lỗi này bị khai thác là đặc biệt nghiêm trọng.
Hai chuyên gia bảo mật Juliano Rizzo và Thái Dương ước tính có 25% trong tổng số các ứng dụng Web là dựa trên ASP.NET. Hai ông dự định sẽ trình diễn cách đoạt được những chiếc vé đặc biệt để được phép truy cập quyền quản trị một máy chủ như thế nào vào hội nghị bảo mật Ekoparty vào hôm thứ Sáu, ngày 17/9 tới, tại Buenos Aires (Arghentina).
Thái Dương và Juliano Rizzo phát biểu với các phóng viên rằng họ đã biết ASP.NET dễ bị tổn thương trước các cuộc tấn công của họ từ vài tháng trước nhưng không biết nó nghiêm trọng như thế nào cho đến tận một hai tuần trước đây. “Hóa ra lỗ hổng trong ASP.NET là nghiêm trọng nhất trong số các framework khác. Nói ngắn gọn, nó hoàn toàn hủy hoại an ninh của ASP.NET”.
ms2

Padding Oracle Exploit Tool được dùng để khai thác lỗi trong phần mềm ASP.NET

Theo các tạp chí chuyên ngành bảo mật, hai nhà chuyên gia nói trên đã phát hiện ra một lỗi trong cơ chế mã hóa mặc định được sử dụng để bảo vệ các cookie thông thường được sử dụng để thực hiện mẫu chứng thực Forms Authentication trong ASP.NET. Bằng việc sử dụng công cụ Padding Oracle Exploit Tool (hay viết tắt là POET), họ có thể liên tục sửa đổi một cookie Forms Authentication của ASP.NET được mã hóa sử dụng AES và bằng cách kiểm tra các lỗi trở lại, xác định Machine Key được sử dụng để mã hóa cookie đó. Quá trình này được tuyên bố là 100% đáng tin cậy và chỉ mất từ 30 đến 50 phút để khai thác bất kỳ website nào.
Một khi Machine Key được xác định, tin tặc có thể tạo ra các dạng cookie xác thực giả mạo. Nếu các nhà thiết kế Web lựa tùy chọn để đóng vai trò thông tin nhúng trong cookie bảo mật thì tin tặc có thể tự ý “bổ nhiệm” mình giữ vai trò quản trị mạng. Việc phơi lộ này cũng ảnh hưởng đến các tính năng thành viên của nhà cung cấp khác, giả mạo bảo vệ trên ViewState, và mã hóa thông tin có thể được lưu trữ trong các cookie hoặc có thể làm sẵn có trên máy khách.
Trong khi vấn đề phơi bày thông tin này vừa rộng rãi vừa ngay lập tức thì việc sửa lỗi cũng đơn giản. Tấn công khai thác một lỗi trong việc thực thi mã hóa AES của .Net. Giải pháp là chuyển sang một trong những cơ chế mã hóa khác như sang 3DES chẳng hạn. Do mã hóa cho thành viên và vai trò của các nhà cung cấp được xử lý bởi ASP.NET nên không có sự sửa đổi nào của mã hiện có sẽ được yêu cầu đối với mẫu xác thực Forms Authentication.
Phương pháp mã hóa có thể được thiết lập trong file web.config của một trang Webm trong IIS 7 cho máy chủ Web hoặc trong file config cho .NET trên một máy chủ ở %SYSTEMROOT%\Microsoft.NET\Framework\version\CONFIG\.
Trên hệ thống 64-bit, nó phải được đặt trong %SYSTEMROOT%\Microsoft.NET\Framework64\version\CONFIG\.
Một entry cụ thể sẽ giống như thế này:
    <machineKey validationKey="AutoGenerate,IsolateApps"        
                           validation="3DES"                          
                           decryptionKey="AutoGenerate,IsolateApps"
                           decryption="3DES" /> 
Trên một “trang trại” Web, thiết lập này sẽ phải được thực hiện với tất cả các máy chủ trong “trang trại”.

(Ngọc Triều - Theo News)