Showing posts with label 2022. Show all posts
Showing posts with label 2022. Show all posts

Thursday, January 05, 2023

10 sự kiện thế giới nổi bật 2022

10 sự kiện kinh tế - xã hội thế giới được quan tâm nhất năm 2022.

1. Hiệp định RCEP có hiệu lực

Có hiệu lực từ ngày 1/1/2022, Hiệp định Đối tác Kinh tế Toàn diện Khu vực (RCEP) là hiệp định tự do thương mại (FTA) lớn nhất thế giới và tiến tới loại bỏ 92% thuế hàng hóa được giao dịch giữa các bên ký kết đã phê chuẩn hiệp định, trong đó có Việt Nam. 

RCEP được ký kết vào tháng 11/2020 sau 8 năm đàm phán. FTA này tạo ra thị trường chiếm gần 30% dân số thế giới (khoảng 2,2 tỷ người). Theo Viện Kinh tế Quốc tế Peterson (Mỹ), RCEP có hiệu lực có thể làm tăng thu nhập toàn cầu lên 186 tỷ USD/năm đến năm 2030 và thêm 0,2% vào nền kinh tế các nước thành viên.

2. Biến chủng Omicron lây lan toàn thế giới 

Sau thời gian giảm ổn định, toàn thế giới đầu năm nay ghi nhận đợt tăng ca nhiễm Covid-19 trên toàn cầu đầu tiên từ cuối tháng 1/2022 do biến chủng mới OmicronTheo Tổ chức Y tế Thế giới (WHO), trong giai đoạn 16/2 - 17/3/2022, hơn 85% ca nhiễm ghi nhận toàn cầu là BA.2 (còn gọi Omicron "tàng hình").

Hiện, WHO đánh giá thế giới vẫn đang trong giai đoạn đại dịch và cảnh báo về các biến thể mới của SARS-CoV-2 có thể khiến Covid-19 trở nên phức tạp và tăng trở lại.


3. Chiến sự Nga - Ukraine bùng nổ

Ngày 24/2/2022, Tổng thống Nga Vladimir Putin tuyên bố triển khai chiến dịch quân sự đặc biệt ở Donbass và kêu gọi quân đội Ukraine trong khu vực hạ vũ khí. Đến cuối tháng 9, ông Putin đã ký lệnh sáp nhập 4 tỉnh Ukraine là Kherson, Zaporizhzhia ở miền Nam và Donetsk, Lugansk ở miền Đông, sau các cuộc trưng cầu dân ý ở những khu vực này.

Hơn 9 tháng xung đột, Moskva và Kiev đã thực hiện 5 vòng đàm phán nhưng không đạt kết quả cụ thể nào và cơ hội hoà bình vẫn còn xa vời.

4. Khủng hoảng năng lượng toàn thế giới

Việc Nga cắt nguồn cung khí đốt cho châu Âu trong bối cảnh chiến sự Nga - Ukraine bùng nổ, đã làm chao đảo thị trường năng lượng toàn cầu, gây ra một cuộc khủng hoảng năng lượng với chiều sâu cùng sự phức tạp chưa từng thấy, trong đó EU là trung tâm.

Khủng hoảng năng lượng tạo ra các tác động to lớn đối với thị trường, chính sách và các nền kinh tế. Đồng thời, những người nghèo nhất và dễ bị tổn thương nhất như thường lệ đang phải chịu đựng nhiều nhất. Trước tình hình này, không chỉ châu Âu mà nhiều nền kinh tế trên thế giới đua nhau tìm nguồn năng lượng thay thế như năng lượng mặt trời, năng lượng gió.

Trước khủng hoảng năng lượng, không chỉ châu Âu mà nhiều nền kinh tế thế giới đang đua nhau tìm nguồn năng lượng thay thế.


5. Cựu Thủ tướng Nhật Shinzo Abe bị ám sát

Gần 2 năm sau khi rời nhiệm sở, cựu Thủ tướng Shinzo Abe đã qua đời vào ngày 8/7/2022 do bị ám sát tại sự kiện vận động tranh cử ở thành phố Nara, phía Tây Nhật Bản. Là một chính khách lớn và thủ tướng tại vị lâu nhất Nhật Bản, sự kiện ông Abe bị ám sát gây chấn động không chỉ với chính giới mà cả người dân Nhật.

Ở tuổi 67 và không còn giữ vị trí chính thức trong Chính phủ, ông Abe vẫn phủ bóng lên đảng Dân chủ Tự do (LDP) cầm quyền và các di sản của ông tiếp tục định hình Nhật Bản và cả khu vực. Sau cái chết của ông, Chính phủ Nhật đã truy tặng Huân chương Hoa Cúc cho vị cố thủ tướng vì "những thành tựu trong sự nghiệp". Trước ông Abe, chỉ có 3 cựu thủ tướng khác được trao Huân chương này.

6. Lạm phát toàn cầu tăng mạnh và đạt đỉnh

Số liệu của Bloomberg Economics cho thấy lạm phát toàn cầu quý III/2022 là 9,8% và được dự báo 3 tháng cuối năm ở mức 9,5% và năm sau sẽ là 5,3%. Còn theo phân tích của Financial Times, nhiều chỉ số kinh tế cho thấy lạm phát trên toàn cầu đã lên đến đỉnh đểm và tốc độ tăng giá cả hàng hóa sẽ chậm lại trong những tháng tới.

Dù vậy, lạm phát hạ nhiệt không có nghĩa là điều tồi tệ nhất đã qua, nhất là với các nhà hoạch định chính sách. Theo CEO Morgan Stanley James Gorman, các ngân hàng trung ương có thể đạt một số tiến bộ với mục tiêu lạm phát bằng cách tăng lãi suất. Tuy nhiên, việc quay lại mức 2% mà hầu hết đặt ra có thể khó khăn trong một thế giới mà chuỗi cung ứng, nhân khẩu học và những thách thức khác sẽ giữ giá cả ở mức cao hơn.

7. Nữ hoàng Anh băng hà

Nữ hoàng Elizabeth II - vị quân vương trị vì lâu nhất của Vương quốc Anh, đã băng hà vào ngày 8/9/2022 tại Lâu đài Balmoral, sau 70 năm trên ngai vàng, thọ 96 tuổi. Là biểu tượng của sự ổn định trong thời kỳ suy tàn của đế chế Anh và tình trạng hỗn loạn trong chính gia đình bà, Nữ hoàng Elizabeth II là quốc vương duy nhất mà hầu hết người Anh từng biết.

Nữ hoàng Elizabeth II trên ban công Điện Buckingham hồi tháng 6. Ảnh: AFP.


Từ ngày 6/2/1952, Nữ hoàng Elizabeth II trị vì một nước Anh mới được phục hồi sau Thế chiến thứ hai đang bị kiệt quệ tài chính và mất đi đế chế của mình. Trải qua 15 đời thủ tướng, từ Winston Churchill đến Liz Truss, Nữ hoàng Anh đã trở thành biểu tượng không thể thay thế, khi sự hiện diện của bà mang lại sự yên tâm, ngay cả với những người phớt lờ hoặc ghét chế độ quân chủ.

8. Thảm hoạ giẫm đạp ở Itaewon, Hàn Quốc

Chỉ trong tháng 10/2022, liên tiếp các thảm kịch do giẫm đạp xảy ra tại những sự kiện đông người. Trong đó, thảm hoạ ở Itaewon nhận được sự quan tâm hơn cả.

Vào đêm 29/10, hàng chục nghìn người đã chen lấn, giẫm đạp nhau trong lễ hội nhân ngày Halloween tại phố Itaewon, thủ đô Seoul, Hàn Quốc. Đây là lễ hội lớn đầu tiên kể từ khi nước này nới lỏng các hạn chế của Covid-19. Theo giới chức Hàn Quốc, ít nhất 154 người đã thiệt mạng, trong đó có 25 người ngoại quốc, phần lớn nạn nhân là phụ nữ độ tuổi từ 20 tới 30.

9. Dân số thế giới vượt 8 tỷ người

Năm 1803, dân số thế giới lần đầu đạt 1 tỷ người. Hơn 200 năm sau, dân số thế giới vượt 8 tỷ người vào ngày 15/11/2022.

Song song với nhiều thuận lợi là không ít thách thức mà 8 tỷ người sẽ đối mặt. Lượng người khổng lồ trên Trái Đất sẽ tác động mạnh mẽ tới an ninh thế giới, vấn đề kinh tế, cung cấp lương thực, áp lực lên môi trường cũng như nguy cơ cạn kiệt tài nguyên. Đây đều là những vấn đề đã, đang xảy ra và nó sẽ đặc biệt nghiêm trọng khi quy mô dân số không ngừng tăng.

-4156-1672031413.png

10. Argentina lần thứ ba vô địch World Cup

Sau 120 phút thi đấu, trận chung kết World Cup 2022 giữa Argentina và Pháp khép lại bằng loạt sút luân lưu 11m với chiến thắng "mỉm cười" cùng Argentina, giúp quốc gia Nam Mỹ lần thứ 3 vô địch thế giới. Chức vô địch cũng là món quả trọn vẹn dành cho cá nhân danh thủ Lionel Messi sau những gì anh đã cống hiến cho đội tuyển quốc gia, và đặc biệt là ở kỳ World Cup cuối cùng trong sự nghiệp.

 

Doanhnhansaigon

Friday, November 04, 2022

Top Ten Cybersecurity Trends


Cyber security is a fast-moving sector, as both hackers and security providers vie to outsmart each other. New threats – and innovative ways to combat them – emerge all the time. In this overview, we explore the latest trends in cyber security.

1. Remote working cybersecurity risks

The Covid-19 pandemic forced most organizations to shift their workforces to remote work, often quite rapidly. Many surveys suggest that post-pandemic, a high proportion of the workforce will continue to work remotely.

Working from home poses new cybersecurity risks and is one of the most talked-about new trends in cyber security. Home offices are often less protected than centralized offices, which tend to have more secure firewalls, routers, and access management run by IT security teams. In the rush to keep things operational, traditional security vetting may not have been as rigorous as usual – with cybercriminals adapting their tactics to take advantage.

Many employees are using their personal devices for two-factor authentication, and they may well have mobile app versions of instant messaging clients, such as Microsoft Teams and Zoom. These blurred lines between personal and professional life increase the risk that sensitive information could fall into the wrong hands.

Therefore, a critical cyber security trend is for organizations to focus on the security challenges of distributed workforces. This means identifying and mitigating new security vulnerabilities, improving systems, implementing security controls, and ensuring proper monitoring and documentation. Read our detailed guide to working from home safely for more information and advice.

2. The Internet of Things (IoT) evolving

The expanding Internet of Things (IoT) creates more opportunities for cybercrime. The Internet of Things refers to physical devices other than computers, phones, and servers, which connect to the internet and share data. Examples of IoT devices include wearable fitness trackers, smart refrigerators, smartwatches, and voice assistants like Amazon Echo and Google Home. It is estimated that by 2026, there will be 64 billion IoT devices installed around the world. The trend towards remote working is helping to drive this increase.

So many additional devices change the dynamics and size of what is sometimes called the cyber-attack surface – that is, the number of potential entry points for malicious actors. Compared to laptops and smartphones, most IoT devices have fewer processing and storage capabilities. This can make it harder to employ firewalls, antivirus, and other security applications to safeguard them. As a result, IoT attacks are amongst the discussed cyber-attack trends. You can read more about IoT security threats here.

3. The rise of ransomware

Ransomware isn’t a new threat – it’s been around for about two decades – but it is a growing one. It’s estimated that there are now over 120 separate families of ransomware, and hackers have become very adept at hiding malicious code. Ransomware is a relatively easy way for hackers to gain financial rewards, which is partly behind its rise. Another factor was the Covid-19 pandemic. The accelerated digitization of many organizations, coupled with remote working, created new targets for ransomware. Both the volume of attacks and the size of demands increased as a result.

Extortion attacks involve criminals stealing a company’s data and then encrypting it so they can’t access it. Afterward, cybercriminals blackmail the organization, threatening to release its private data unless a ransom is paid. The burden of this cyberthreat is significant given the sensitive data at stake as well as the economic impact of paying the ransom.

Ransomware made history in 2020 by contributing to the first reported death relating to a cyber-attack. In this incident, a hospital in Germany was locked out of its systems, leaving it unable to treat patients. A woman in need of urgent care was taken to a neighboring hospital 20 miles away but did not survive.

Ransomware attackers are becoming more sophisticated in their phishing exploits through machine learning and with more coordinated sharing on the dark web. Hackers typically demand payment in cryptocurrencies which are difficult to trace. We can expect to see more ransomware attacks on organizations that are not cyber secure in the near term.

You can read about the most significant ransomware attacks of 2020 here and about different types of ransomware here.

4. Increase in cloud services and cloud security threats

Cloud vulnerability continues to be one of the biggest cyber security industry trends. Again, the rapid and widespread adoption of remote working following the pandemic increased the necessity for cloud-based services and infrastructure drastically, with security implications for organizations.

Cloud services offer a range of benefits – scalability, efficiency, and cost savings. But they are also a prime target for attackers. Misconfigured cloud settings are a significant cause of data breaches and unauthorized access, insecure interfaces, and account hijacking. The average cost of a data breach is $3.86 million, so organizations must take steps to minimize cloud threats.

Aside from data breaches, network security trends and cloud security challenges facing organizations include:

  • Ensuring regulatory compliance across jurisdictions
  • Providing sufficient IT expertise to handle the demands of cloud computing
  • Cloud migration issues
  • Dealing with more potential entry points for attackers
  • Insider threats – some accidental, some intentional – caused by unauthorized remote access, weak passwords, unsecured networks, and misuse of personal devices
Cybersecurity issues

5. Social engineering attacks getting smarter

Social engineering attacks like phishing are not new threats but have become more troubling amid the widespread remote workforce. Attackers target individuals connecting to their employer’s network from home because they make easier targets. As well as traditional phishing attacks on employees, there has also been an uptick in whaling attacks targeting executive organizational leadership.

SMS phishing – sometimes known as ‘smishing’ – is also gaining prominence, thanks to the popularity of messaging apps such as WhatsApp, Slack, Skype, Signal, WeChat, and others. Attackers use these platforms to try to trick users into downloading malware onto their phones.

Another variation is voice phishing – also called ‘vishing’ – which gained prominence in a Twitter hack in 2020. Hackers posing as IT staff called customer service representatives and tricked them into providing access to an important internal tool. Vishing has been used to target numerous companies, including financial institutions and large corporates.

There is also SIM jacking, where fraudsters contact the representatives of the mobile operator of a particular client and convince them that their SIM card is hacked. This makes it necessary to transfer the phone number to another card. If the deception is successful, the cybercriminal gains access to the digital contents of the target’s phone.

Organizations are increasing their protection against phishing, but criminals are always looking for new ways to stay ahead. This includes sophisticated phishing kits which target victims differently depending on their location.

6. Data privacy as a discipline

One of the key data security trends is the rise of data privacy as a discipline in its own right. Numerous high-profile cyber-attacks have led to the exposure of millions of personally identifiable information records (PII). This, coupled with the introduction of stricter data laws worldwide, such as the EU's GDPR, means data privacy is increasingly being prioritized.

Organizations that don’t comply with regulation and consumer expectations run the risk of fines, bad publicity, and losing consumer trust. Data privacy affects almost all aspects of an organization. As a result, organizations are placing more emphasis on recruiting data privacy officers and ensuring role-based access control, multi-factor authentication, encryption in transit and at rest, network segmentation, and external assessments to identify areas of improvement.

7. Multi-factor authentication improving

Multi-factor authentication (MFA) is regarded as the gold standard of authentication. However, malicious actors are finding new ways to bypass it – specifically, authentication carried out via SMS or phone calls. As a result, in 2020, Microsoft advised users to stop using phone-based MFA, recommending instead using app-based authenticators and security keys.

SMS has some in-built security, but the messages sent – including for authentication purposes – are not encrypted. This means malicious actors can carry out automated man-in-the-middle attacks to obtain one-time passcodes in plain text. This presents a vulnerability for activities such as online banking, where authentication is often done via SMS. Increasingly, we will see banks and other organizations turn towards application-based MFA such as Google Authenticator, Authy, and others, to address this issue.

8. Continued rise of artificial intelligence (AI)

The sheer volume of cyber security threats is too much for humans to handle alone. As a result, organizations are increasingly turning to AI and machine learning to hone their security infrastructure. There are cost savings to doing so: organizations that suffered a data breach but had AI technology fully deployed saved an average of $3.58 million in 2020.

AI has been paramount in building automated security systems, natural language processing, face detection, and automatic threat detection. AI also makes it possible to analyze massive quantities of risk data at a much faster pace. This is beneficial both for large companies dealing with vast amounts of data and small or mid-sized companies whose security teams might be under-resourced.

While AI presents a significant opportunity for more robust threat detection among businesses, criminals are also taking advantage of the technology to automate their attacks, using data-poisoning and model-stealing techniques.

The practical applications of AI are still developing – we expect security tools driven by AI and machine learning to continue to grow in sophistication and capability.

10. Mobile cybersecurity becoming front and center

The trend towards remote working is also accelerating the growth of mobile. For remote workers, it’s normal to switch between a range of mobile devices, such as tablets and phones, using public Wi-Finetworks and remote collaboration tools. As a result, mobile threats continue to grow and evolve. The ongoing rollout of 5G technology also creates potential security vulnerabilities which, as they become known, will need to be patched.

Mobile threats include:

  • Specialized spyware designed to spy on encrypted messaging applications.
  • Criminals exploiting critical security vulnerabilities within Android devices.
  • Mobile malware with various possible application scenarios, ranging from Distributed Denial of Service (DDoS) attacks to SMS spam and data theft.

Mobile cybersecurity is a broad topic that covers other elements such as back-end/cloud security, network security, and also a network of more and more connected objects (i.e., the Internet of Things), such as wearables and automotive devices. There is no single method to protect apps in insecure environments – instead, it’s about ensuring additional layers of security to increase the overall level of security. Security specialists are combining mobile software security with hardware-based security solutions to reinforce sensitive data storage.

In this age of accelerated digital transformation, cybercriminals are constantly looking for new ways to target and cause harm to individuals and organizations, which means cybersecurity issues continue to evolve. Using a high-quality antivirus software solution such as Kaspersky Total Security will help you stay safe in the face of the latest cyber threat trends.


Refer: Kaspersky


Wednesday, October 26, 2022

Sách Tra Cứu Nghề – Theo Tổ Chức Lao Động Quốc Tế

Sách tra cứu nghề

 (Lưu ý: ví dụ về các cơ sở đào tạo trong sách tra cứu này có thể thay đổi do việc sáp nhập, điều chỉnh các trường theo chủ trương của Nhà nước – học sinh có thể tham khảo thêm danh sách các chương trình đào tạo trình độ đại học do Bộ Giáo dục và Đào tạo cung cấp, các chương trình trình độ trung cấp, cao đẳng do Tổng cụ Giáo dục Nghề nghiệp cung cấp hoặc thông qua ứng dụng Chọn nghề đã có trên các thiết bị di động)


Tu Dien Ten Goi Nganh Nghe Theo ILO manylivesmanytimes
Tu Dien Ten Goi Nganh Nghe – Theo ILO – manylivesmanytimes


Do dự án “Áp dụng Chiến lược Đào tạo G20: Hợp tác giữa ILO và Liên bang Nga” (Pha 2)

Văn phòng Tổ chức Lao động Quốc tế tại Việt Nam giới thiệu

Bản quyền © thuộc về Tổ chức Lao động Quốc tế, 2020 Xuất bản lần đầu năm 2020

Ấn phẩm của Tổ chức Lao động Quốc tế (ILO) được công nhận bản quyền theo Nghị định 2 của Công ước Quốc tế về Bản quyền. Tuy nhiên, một số nội dung có thể trích dẫn ngắn mà không cần xin phép, với điều kiện phải ghi rõ nguồn gốc trích dẫn. Đối với quyền tái bản hoặc dịch thuật, phải được đăng ký với ILO là đại diện của cả hai Tổ chức: Bộ phận Xuất bản của ILO (Quyền và Cho phép xuất bản), Văn phòng Lao động Quốc tế, theo địa chỉ CH-1211 Geneva 22, Thụy Sĩ, hoặc qua email: rights@ilo.orgTổ chức Lao động Quốc tế luôn khuyến khích việc đăng ký này.

Thư viện, viện nghiên cứu, và những người sử dụng đã đăng ký với các tổ chức cấp quyền tái bản có thể sao chép thông tin theo giấy phép ban hành cho mục đích này. Truy cập vào trang web www.ifrro.org để biết thêm thông tin về các tổ chức cấp quyền sử dụng tại quốc gia mình.

Sách tra cứu nghề

ISBN: 9789220330425 (Print) ISBN: 9789220330418 (Web PDF)

Các quy định trên phù hợp với nguyên tắc ứng xử của Liên Hợp Quốc, và việc đưa ra các ấn phẩm không thể hiện quan điểm của ILO về tình trạng pháp lý của bất cứ quốc gia, khu vực, vùng lãnh thổ hoặc chính quyền hoặc vùng phân định biên giới nào.

Việc trích dẫn một phần ấn phẩm của ILO trong các bài báo, nghiên cứu, hay tuyên bố đó là thuộc trách nhiệm của các tác giả. Việc phát hành các ấn phẩm có trích dẫn không đồng nghĩa với việc ILO chứng thực cho những quan điểm này.

Ấn phẩm của ILO không phục vụ mục đích quảng cáo khi nhắc đến tên các công ty, sản phẩm và các quy trình. Tương tự, khi một công ty, sản phẩm hay quy trình không được nhắc đến trong báo cáo không có nghĩa là ILO không ủng hộ công ty, sản phẩm hay quy trình đó.

Có thể tìm được các xuất bản phẩm và các sản phẩm điện tử của Tổ chức Lao động Quốc tế tại www.www.ilo.org/publns.

In tại Việt Nam

—-

Lời nói đầu

Các bạn trẻ, các thầy cô giáo và các quý phụ huynh học sinh thân mến!

Bộ tài liệu Hướng nghiệp cho học sinh lứa tuổi 14-19 ở Việt Nam là thành quả của sự hợp tác chặt chẽ giữa Bộ Giáo dục và Đào tạo và Tổ chức Lao động Quốc tế (ILO). Năm 2014-2015, bộ tài liệu đã được biện soạn, thẩm định và ban hành. Sau 5 năm triển khai trên thực tế, bộ tài liệu này đã mang đến một nguồn kiến thức hữu ích cho các cơ sở tư vấn định hướng nghề nghiệp. Tuy nhiên, không có công cụ nào là hiệu quả mãi mãi, đặc biệt là ở tại một quốc gia và thị trường lao động năng động như Việt Nam. Do vậy, đầu năm 2020, Bộ tài liệu này lần đầu tiên được hiệu chỉnh, cũng như cập nhật thêm nhiều nghề nghiệp thông dụng ở Việt Nam.

Đây là một bộ tài liệu hướng nghiệp được thiết kế dành cho các bạn trẻ khi gặp phải những khó khăn trong việc đưa ra quyết định liên quan đến con đường học tập và đào tạo, cũng như tương lai của họ. Ở lứa tuổi 14 đến 19, các em học sinh bắt đầu bước vào thời kỳ lựa chọn giữa việc học nghề và học văn hoá, liên quan đến việc chọn trường, chọn nghề phù hợp với mình. Trong giai đoạn này, các em cần phải tìm ra được không chỉ là mình yêu thích điều gì và thế mạnh, năng lực sở trường của mình là gì, mà còn phải biết các yêu cầu chuyên môn để thực hiện được công việc trong ngành nghề mà các em định lựa chọn. Do vậy, bộ tài liệu hướng nghiệp sẽ hỗ trợ rất hữu ích cho các em học sinh trong quá trình đưa ra quyết định này.

Sách hướng dẫn giáo viên trong bộ tài liệu sẽ mang đến cho người dạy những lý thuyết khác nhau về hướng nghiệp, từ đó người dạy sẽ giúp người học dần dần nắm được các vấn đề xung quanh việc định hướng và chọn ngành nghề.

Sách bài tập lại giúp cho học sinh áp dụng những lý thuyết trên theo kinh nghiệm của bản thân cho việc ra quyết định thông qua các bài tập cụ thể. Qua đó, học sinh có thể tự khám phá được những sở thích của bản thân mình.

Sách tra cứu nghề (bản đầy đủ) và Sổ tay nghề nghiệp tra cứu nhanh (bản tóm tắt) trong bộ tài liệu có thể được coi như những “cuốn từ điển” về các nghề nghiệp phổ biến nhất ở Việt Nam. Trong đó, các nghề được sắp xếp vào các nhóm nghề cụ thể, cùng với những yêu cầu về bằng cấp và năng lực mà học sinh cần có, cũng như những mô tả nhiệm vụ công việc chi tiết. Sách tra cứu nghề còn chỉ ra con đường học tập mà các em nên đi theo để làm được nghề mà mình định lựa chọn cũng như đưa ra một số ví dụ về nơi làm việc. Bộ tài liệu sẽ giúp cho các em đưa ra những quyết định sáng suốt nhất cho tương lai nghề nghiệp của mình sau này.

Văn phòng ILO tại Việt Nam trân trọng cảm ơn sự hợp tác của các đối tác trong thời gian qua. Chúng tôi hy vọng Bộ tài liệu hướng nghiệp tiếp tục là tài liệu bổ trợ hữu ích, mang tính thực tiễn cao đối với hoạt động giáo dục hướng nghiệp trong trường trung học.

Tiến sĩ Chang-Hee Lee

Giám đốc – Văn phòng Tổ chức Lao động Quốc tế (ILO) tại Việt Nam


Forewords

Dear students, teachers, and parents,

The Career Guidance Package for Vietnamese students aged 14-19 is the fruit of a close collaboration between the Ministry of Education and Training and the Interna- tional Labour Organization (ILO). Between 2014 and 2015, this Package was devel- oped, tested, validated, and published. For the five subsequent years, it provided a useful source of knowledge for vocational counselling institutions. However, no tool can be effective forever, especially in a country and labour market as dynamic as Viet Nam’s. Therefore in 2020 the original package was revised, and upgraded with the most recent information on common occupations in Viet Nam.

The revised package is designed to provide guidance to young people who have to make difficult choices for their education and training and therefore future. Between 14 and 19 years of age, students begin to consider whether they should follow vocational education and training or academic education, select a suitable school, and eventually, a job. Throughout this period, students are asked to figure out not only their interests, strengths, and potential, but also the requirements of the career options they will have to consider. The Career Guidance Package will provide valuable support to students in making such decisions.

In particular, the Instruction Book for Teachers will provide an overview of differ- ent theories in career guidance, for teachers and trainers to help students become familiar with the issues of career orientation and selection.

The Student Workbook helps learners apply the theories to their own experience and decision-making through practical exercises. This allows students to discover their own interests.

The Career Research Book (full version) and the Quick Career Research Hand- book (compendium version) can be considered as ‘dictionaries’ of the most common occupations in Viet Nam. Occupations are organized by categories, along with their qualification and competency requirements, and task descriptions. The Career Research Book also shows the learning path that students should follow towards the occupation they plan to choose, as well as some examples of actual jobs. Taken together, this package will help students in making the best decisions for their future careers.

ILO Country Office for Vietnam would like to express appreciation to our partners for their cooperation over the years. We hope that this Career Guidance Package will prove a valuable, practical tool in support of career orientation in secondary schools.

Dr. Chang-Hee Lee

Country Director – ILO Country Office for Vietnam

Tải Ebook Tra Cứu Nghề tại đây : wcms_756142

NHÓM NGHỀ NGÔN NGỮ

NHÓM NGHỀ  PHÂN TÍCH – LOGIC

NHÓM NGHỀ  HÌNH HỌC – MÀU SẮC – THIẾT KẾ

NHÓM NGHỀ LÀM VIỆC VỚI CON NGƯỜI

NHÓM NGHỀ THỂ CHẤT – CƠ KHÍ

Monday, October 24, 2022

Install VMware Workstation Player on Ubuntu

Install VMware Workstation Player on Ubuntu 22.04 LTS

Get VirtualBox free alternative by installing Vmware workstation player on Ubuntu 22.04 Jammy JellyFish for running virtual machines.

Vmware doesn’t need an introduction, it is already quite popular and well know software when it comes to running virtual machines. Although most of the software of Vmware are paid, Workstation Player is free for personal usage.  Therefore, we can use it without paying anything.

Well, Virtualization is a software technique that mimics hardware. In this way, it is possible, for example, to operate several virtual machines under Windows, on which other operating systems can then be installed.VMs are an alternative to dual boot: virtual machines share PC performance with the main operating system. Dual Boot, on the other hand, has multiple systems installed on their partitions; the necessary changes to the partitioning carry the risk of data loss if done improperly, you do not have the problem with Virtual machines.

Contents
Steps to install Vmware on Player on Ubuntu 22.04 LTS
1. Download VMware player Linux
2. Open a command terminal
3. Install Vmware Player on Ubuntu 22.04 LTS
4. Run VMware Workstation on Jammy
3. Errors- VMware unable to install all modules vmmon vmnet
4. Install modules
5. Start Vmware Workstation Player on Ubuntu 22.04
5. Uninstall or Remove Vmware Linux

Steps to install Vmware on Player on Ubuntu 22.04 LTS

Here in this tutorial, we will learn the process of installing VMware Player not only on Ubuntu 22.04 Jammy JellyFish but for other versions of this Linux. Apart from that, you can follow this guide for Debian, Linux Mint, elementary OS, Zorin OS, and other similar Linux distros.

1. Download VMware player Linux

Unlike VirtualBox, VMware Player is not available to install using Ubuntu 22.04’s default system repository. Just open your browser and visit Vmware’s official website to download the workstation player, here is the link to make things a little way. On the download page click on the button given in front of  “VMware Workstation x.x.x Player for Linux 64-bit”.

 

2. Open a command terminal

Once the downloading of the Vmware Linux bundle is completed, open the command terminal on Ubuntu Linux or the one you are using. Go to Applications and search terminal, as it appears, click to run the same.

Switch to the Downloads directory

By default whatever we download from the internet using the browser goes to the Downloads directory, thus first switch to that. The command for the same is given below.

cd Downloads
ls

 

3. Install Vmware Player on Ubuntu 22.04 LTS

You will see your downloaded Player file there, simply run the script installation command with sudo access, here is the that.

sudo sh VMware-Player-*-*.x86_64.bundle

Wait until the installation gets completed.

 

4. Run VMware Workstation on Jammy

Go to Applications and search for it, as the icon for the Workstation appears, click to run it.

Start Vmware player

 

3. Errors- VMware unable to install all modules vmmon vmnet

In case you get Gcc not found and Kernel modules compiling error upon starting the Vmware, then you have to install them. For that, first, close the Vmware Player window and then run the below two commands:

sudo apt install gcc
sudo apt-get install build-essential

After that start the Vmware player again and start installing the modules. If you still have the error then follow the further steps.

Download the latest vmware-host-modules – VMMON and VMNET

https://github.com/mkubecek/vmware-host-modules

There as per your Vmware Player station, download the module file. For example– while doing this article the version of Workstation was 16.2.3, hence we download the same module file in zip format.

vmware host modules VMMON and VMNET

The file we download using the browser goes to the Downloads directory. Hence, switch to that.

cd Downloads

Unzip the file:

If you don’t have Unzip then install the sane:

sudo apt install unzip

Extract the downloaded file:

unzip file-name 

Replace the file-name with the one you have downloaded. For example, in our case it was w16.2.3-k5.17.zip, hence the command to extract it will be:

unzip w16.2.3-k5.17.zip

Check and Switch to extracted module folder:

To know what is the extracted file name, type:

ls

Now, switch to that:

cd extracted-folder-name

Note: Replace extracted-folder-name with the folder name on your system. For example:

cd vmware-host-modules-w16.2.3-k5.17

Create tar files of the modules:

tar -cf vmmon.tar vmmon-only
tar -cf vmnet.tar vmnet-only

Copy files to /usr/lib/vmware.modules.source : 

sudo cp -v vmmon.tar vmnet.tar /usr/lib/vmware/modules/source/

 

4. Install modules

sudo vmware-modconfig --console --install-all

Install vmware-host-modules - VMMON and VMNET

Once the installation gets completed, go to your Application launcher and run the Vmware Workstation player and you will see the window asking you to accept the Vmware License.

Accept terms and conditions VmwareCheck Vmware player updatesNon commercial license for Workstation

5. Start Vmware Workstation Player on Ubuntu 22.04

Finally, you have the interface of the Vmware Player. Now you can start creating virtual machines of whatever guest operating systems.

Install Vmware Workstation Player on Ubuntu 22.04 LTS

 

5. Uninstall or Remove Vmware Linux

If something goes wrong and you don’t want the Vmware Workstation player on Ubuntu 22.04 Linux, then use the given commands to uninstall it.

cd /usr/bin
sudo vmware-installer -u vmware-player

Uninstall VMware player ubuntu 22.04 LTS

 

 Refer: https://www.how2shout.com/linux/install-vmware-workstation-player-on-ubuntu-22-04-lts/

Friday, October 21, 2022

10 Essential Steps for Configuring a New Server in 2022

10 Essential Steps for Configuring a New Server in 2022


That’s a nice new Linux server you got there… it would be a shame if something were to happen to it. It might run okay out of the box, but before you put it in production, there are 10 steps you need to take to make sure it’s configured securely. The details of these steps may vary from distribution to distribution, but conceptually they apply to any flavor of Linux. By checking these steps off on new servers, you can ensure that they have at least basic protection against the most common cyber attacks.

What Why
User configurationProtect your credentials
Network configurationEstablish communications
Package managementAdd what you need, remove what you don't
Update installationPatch your vulnerabilities
NTP configurationPrevent clock drift
Firewalls and iptablesMinimize your external footprint
Securing SSHHarden remote sessions
Daemon configurationMinimize your attack surface
SELinux and further hardeningProtect the kernel and applications
LoggingKnow what's happening

1 - User Configuration

The very first thing you’re going to want to do, if it wasn’t part of your OS setup, is change the root password. This should be self-evident, but can be surprisingly overlooked during a routine server setup. The password should be at least 8 characters, using a combination of upper and lowercase letters, numbers and symbols. You should also set up a password policy that specifies aging, locking, history and complexity requirements if you are going to use local accounts. In most cases you should disable the root user entirely and create non-privileged user accounts with sudo access for those who require elevated rights.

2 - Network Configuration

One of the most basic configurations you’ll need to make is to enable network connectivity by assigning the server an IP address and hostname. For most servers you’ll want to use a static IP so clients can always find the resource at the same address. If your network uses VLANs, consider how isolated the server’s segment is and where it would best fit. If you don’t use IPv6, turn it off. Set the hostname, domain and DNS server information. Two or more DNS servers should be used for redundancy and you should test nslookup to make sure name resolution is working correctly.

3 - Package Management

Presumably you’re setting up your new server for a specific purpose, so make sure you install whatever packages you might need if they aren’t part of the distribution you’re using. These could be application packages like PHP, MongoDB, ngnix or supporting packages like pear. Likewise, any extraneous packages that are installed on your system should be removed to shrink the server footprint. All of this should be done through your distribution's package management solution, such as yum or apt for easier management down the road.

4 - Update Installation and Configuration

Once you have the right packages installed on your server, you should make sure everything is updated. Not just the packages you installed, but the kernel and default packages as well. Unless you have a requirement for a specific version, you should always use the latest production release to keep your system secure. Usually your package management solution will deliver the newest supported version. You should also consider setting up automatic updates within the package management tool if doing so works for the service(s) you’re hosting on this server 

5 - NTP Configuration

Configure your server to sync its time to NTP servers. These could be internal NTP servers if your environment has those, or external time servers that are available for anyone. What’s important is to prevent clock drift, where the server’s clock skews from the actual time. This can cause a lot of problems, including authentication issues where time skew between the server and the authenticating infrastructure is measured before granting access. This should be a simple tweak, but it’s a critical bit of reliable infrastructure.

6 - Firewalls and iptables

Depending on your distribution, iptablesmay already be completely locked down and require you to open what you need, but regardless of the default config, you should always take a look at it and make sure it’s set up the way you want. Remember to always use the principle of least privilegeand only open those ports you absolutely need for the services on that server. If your server is behind a dedicated firewall of some kind, be sure to deny everything but what’s necessary there as well. Assuming your iptables/firewall IS restrictive by default, don’t forget to open up what you need for your server to do its job!

7 - Securing SSH

SSH is the main remote access method for Linux distributions and as such should be properly secured. You should disable root’s ability to SSH in remotely, even if you disabled the account, so that just in case root gets enabled on the server for some reason it still will not be exploitable remotely. You can also restrict SSH to certain IP ranges if you have a fixed set of client IPs that will be connecting. Optionally, you can change the default SSH port to “obscure” it, but honestly a simple scan will reveal the new open port to anyone who wants to find it. Finally, you can disable password authentication altogether and use certificate based authentication to reduce even further the chances of SSH exploitation.

8 - Daemon Configuration

You’ve cleaned up your packages, but it’s also important to set the right applications to autostart on reboot. Be sure to turn off any daemons you don’t need. One key to a secure server is reducing the active footprint as much as possible so the only surface areas available for attack are those required by the application(s). Once this is done, remaining services should be hardened as much as possible to ensure resiliency.

9 - SELinux and Further Hardening

If you’ve ever used a Red Hat distro, you might be familiar with SELinux, the kernel hardening tool that protects the system from various operations. SELinux is great at protecting against unauthorized use and access of system resources. It’s also great at breaking applications, so make sure you test your configuration out with SELinux enabled and use the logs to make sure nothing legitimate is being blocked. Beyond this, you need to research hardening any applications like MySQL or Apache, as each one will have a suite of best practices to follow.

10 - Logging

Finally, you should make sure that the level of logging you need is enabled and that you have sufficient resources for it. You will end up troubleshooting this server, so do yourself a favor now and build the logging structure you’ll need to solve problems quickly. Most software has configurable logging, but you’ll need some trial and error to find the right balance between not enough information and too much. There are a host of third-party logging tools that can help with everything from aggregation to visualization, but every environment needs to be considered for its needs first. Then you can find the tool(s) that will help you fill them.

Each one of these steps can take some time to implement, especially the first time around. But by establishing a routine of initial server configuration, you can ensure that new machines in your environment will be resilient. Failure to take any of these steps can lead to pretty serious consequences if your server is ever the target of an attack. Following them won’t guarantee safety-- data breaches happen-- but it does make it far more difficult for malicious actors and will require some degree of skill to overcome.

Source: https://www.upguard.com/blog/10-essential-steps-for-configuring-a-new-server