Đăng Khoa Blog - Tôi chia sẻ

Thứ Sáu, 2 tháng 11, 2018

Sài Gòn thập niên 1920 qua ống kính Léon Ropion

Loạt ảnh quý hiếm về Sài Gòn thập niên 1920 do ông Léon Ropion, một quan chức Pháp phụ trách việc xây dựng các công trình công cộng ở Đông Dương thực hiện.
Ảnh: Belleindochine.
Toàn cảnh Dinh Norodom (sau này là Dinh Độc Lập), Sài Gòn thập niên 1920

Chợ Bến Thành và ga Sài Gòn (cũ) nhìn từ máy bay.

Tòa thị chính Sài Gòn (nay là UBND TP.HCM) nhìn từ trên cao.

Khách sạn Majestic (màu trắng, giữa ảnh) bên sông Sài Gòn
Kênh Tàu Hủ ở khu vực Chợ Lớn


Tàu chở hàng của Bưu điện Pháp neo đậu ở sông Sài Gòn
Cầu quay Khánh Hội trên rạch Bến Nghé, phia xa là Nhà Rồng.



Cầu Mống bắc qua rạch Bến Nghé.


Một góc nhìn khác về cầu quay Khánh Hội.


Các viên chức Pháp và Việt Nam trong lễ khánh thành một cây cầu ở Sài Gòn.


Thứ Hai, 22 tháng 10, 2018

Điều tra số trên Linux (phần 2)

Bài viết về điều tra số trên Linux phần 1 đã hướng dẫn các bạn cách Tạo và lưu trữ ảnh của bộ nhớ trong (RAM), bài viết phần này  Chuyên gia an ninh mạng Nguyễn Việt Anh và Nguyễn Quốc Hoàn của Securitybox sẽ hướng dẫn các bạn cách Theo dõi và phân tích các kết nối mạng đang diễn ra, cách Kiểm tra dữ liệu hệ thống và Lập tài liệu về cấu hình ngày và giờ hệ thống.
Theo dõi và phân tích các kết nối mạng đang diễn ra
Công việc chính của quá trình này là thu thập và phân tích trạng thái cấu hình các giao diện mạng, các kết nối đang diễn ra thông qua các gói tin được truyền qua các thiết bị đầu cuối, từ đó phát hiện dịch vụ độc hại, truy vết máy chủ điều khiển mã độc, cảnh báo các dấu hiệu bất thường trong hệ thống mạng. Công đoạn này đặc biệt quan trọng trong điều tra sự cố DoS, DDoS, APT hoặc lây nhiễm mã độc. Các công cụ phổ biến dùng để theo dõi và phân tích kết nối mạng trên Linux gồm:
– Wireshark, NetworkMiner bắt và phân tích gói tin với giao diện đồ họa
– Tcpdump phân tích gói tin với giao diện console
– p0f dùng để phát hiện hệ điều hành
– netcat debug kết nối, đóng vai trò cả client và server
– Snort phát hiện xâm nhập – Nmap, tcpxtract, ssldump, nslookup, maxmind… và nhiều công cụ khác

Sử dụng công cụ Wireshark lắng nghe kết nối, bắt và phân tích gói tin trong cuộc điều tra nghi ngờ một máy tính bị tấn công từ xa, phát hiện kết nối sử dụng dịch vụ Local Security Authority Subsystem Service – LSASS qua hàm DsRoleUpgradeDownlevelServer, là một hàm trong thư viện NETAPI32.dll. LSASS từng bị dính lỗi bảo mật với hàm DsRoleUpgradeDownlevelServer(), chi tiết lỗi được công bố tại CVE2003 0533(http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533)
Ngoài ra, Linux cung cấp nhiều lệnh kiểm tra cấu hình mạng rất hữu ích như: – Kiểm tra các giao diện mạng, danh sách known host và máy chủ DNS: ifconfig, /etc/hosts, /etc/network/interfaces,… – Kiểm tra bảng định tuyến: netstat -rn – Kiểm tra bảng ARP: arp -a – Theo dõi các kết nối mạng đang diễn ra: netstat -anpo, kết hợp grep – Các socket đang mở: sudo lsof -i -P -n

Những socket trong vùng khoanh đỏ, được mở bởi openssh và teamviewer có thể coi là những socket khả nghi liên quan đến một phiên truy cập trái phép từ xa.
Kiểm tra dữ liệu hệ thống
Các dữ liệu hệ thống có thể kể đến như:
– Phiên bản nhân hệ điều hành – Hostname
– Danh sách người dùng hệ thống và những phiên đăng nhập gần nhất
– Các kết nối, các handles,…
– Các tập tin ẩn trong cấu hình người dùng
– Tập tin SSH know_host
– Nội dung thư mục /tmp, C:\Windows\Temp
– Các chương trình được lập lịch, autorun, cron,…
– Danh sách phân vùng ổ đĩa và bản ghi MBR
– Thông tin hệ thống tập tin
– Lịch sử trình duyệt web
– Nội dung thư mục Trash (Linux), Recycle-bin (Windows)
– Danh sách giao diện mạng, danh sách phần cứng
– Bảng ARP, bảng routes
– Nội dung thư mục Network Shares
– Các giá trị khóa registry
Các dữ liệu kể trên có thể chứa manh mối hữu ích trong quá trình điều tra, tùy vào từng tình huống sự cố cụ thể. Ta có thể thu thập dữ liệu hệ thống và quản lý chúng một cách dễ dàng trên cả Linux và Windows bằng công cụ FastIR (Fast Incident Response).
Chú chó trong ảnh là hình đại diện của tài khoản Skype sử dụng máy tính vào thời điểm thu thập dữ liệu hệ thống bằng FastIR
Lập tài liệu về cấu hình ngày và giờ hệ thống
Cấu hình ngày giờ hệ thống là thông tin quan trọng dùng để đối chiếu với thông tin thời gian file log, thời gian truy cập và sửa đổi tập tin, thời gian đăng nhập của một user hoặc bất kỳ sự kiện nào khác mà ta phân tích được về sau. Trên Linux, để khai thác thông tin cấu hình ngày và giờ hệ thống, ta sử dụng các lệnh date, uptime,…
Trên Windows, để khai thác thông tin tương tự, ta sử dụng lệnh systeminfo kết hợp lệnh find.

-- Copyright: Securitybox --

Thứ Tư, 17 tháng 10, 2018

Những website, diễn đàn vang bóng một thời giờ ra sao?

Có thể hôm nay bạn thoáng nghĩ về diễn đàn xưa và ghé thăm trang. Tôi cũng như bạn, hôm nay ngồi buồn nghĩ lại chuyện xưa, những năm tháng cũ khi diễn đàn đã từng hoạt động cực kỳ sôi động. Hiện giờ chắc còn mấy người nhớ tới diễn đàn xưa? Nếu bạn đang đọc những dòng này, hẳn bạn cũng giống tôi, giữa cuộc sống bộn bề, đôi lúc lại hoài niệm, nhớ về ngày xưa... sống lại những giây phút sôi nổi, vui nhộn của những năm tháng ấy..."


Tình cờ google chút thông tin "thập tam tuyệt thần tăng" mà nhớ đến và vào lại maihoatrang.com - đây từng là một trong những trang web/forum nổi tiếng nhất về nội dung kiếm hiệp trên mạng. Maihoatrang.com đã từng đóng cửa nhưng nay vẫn có thể xem lại nội dung cũ như cuốn sổ lưu niệm, dù ko có bài mới, thành viên ko thể hoạt động. Vietkiem.com cũng từng là 4r kiếm chưởng xưng bá một thời, nay ko còn.

Mạng internet bắt đầu phổ biến ở Việt Nam những năm đầu 2000. Trc khi phong trào blogging rồi facebook nở rộ, giai đoạn 2002-07 là thời cực thịnh của các diễn đàn. Thời gian như bóng câu qua cửa sổ. Nhân đây mình thử điểm lại những website, diễn đàn trên mạng nổi tiếng một thời (2002-07) của người Việt mà mình từng biết và còn nhớ xem sao (ko kể các trang news).

Ttvnol.com - trái tim Việt Nam online. Từng là diễn đàn lớn nhất (đa dạng chủ đề, lĩnh vực), nhiều thành viên nhất (hình như vài trăm nghìn member). Hiện tại vẫn còn hoạt động nhưng tất nhiên ko thể sổi nổi như xưa. Là cái nôi để nhiều ng gặp gỡ quen biết rồi mở ra các 4r khác có nội dung gói gọn hơn sau này. Một trong số ít 4r hiếm hoi vẫn hoạt động mà giữ đc data từ cách đây hơn 10 năm.

Vnthuquan.net - thư viện sách truyện trên mạng. Mừng là vẫn sống với giao diện y như xưa.


Nghenhac.info - hẳn nhiều ng vẫn còn nhớ 1 2 bản nhạc nền ko lời tự động chạy mỗi khi vào trang web này nghe nhạc online. Mình thậm chí vẫn nhớ tên file nhạc là "pm love" và "autumn river pm anniversary" mà thực ra sau này biết đó là ost phim hoạt hình Nhật bổn rất nổi tiếng. Hiện web đã đóng cửa. Bản nhạc nền khi xưa mình đag để làm nhạc nền auto play cho bài đăng này.

Nhacso.net - đc đầu tư chuyên ngiệp, bài bản nhưng quá muộn nên gần đây đã phải đóng cửa do ko thể cạnh tranh với mp3.zing.vn.

Tính đến 2006, tialia.com cũng là một trag nghe nhạc onl hàng đầu, nay đã ko còn. Sau này khi có luật bản quyền và ngày càng đc xiết chặt thì những trang web nghe nhạc như hoangclub.go.to gần như hết đất sống.

Yeuamnhac.com - forum nổi tiếng nhất cho những ng yêu nhạc. Mình ko rõ đây có phải là tiền thân của kênh YANTV hiện nay ko? Hiện web news khá mạnh, tuy nhiên 4r xưa đã ko còn. Dienanh.net - cùng chủ với YAN, chuyên về phim. 4r xưa cũng ko còn, hiện là trang news lèo tèo.

Webtretho.com - phát triển ngày càng mạnh, từ chuyên trang bỉm sữa đã thành trang chuyên dành cho người lớn :))

Vozforums.com, ddth.com - đều trên dưới 1 triệu thành viên, hiện vẫn duy trì hoạt động mạnh dù đôi khi tưởng die vì những lý do khác nhau... Tinhte.vn hay otofun.net chỉ thực sự nổi tiếng sau 2006 - giờ vẫn phát triển rất mạnh, nan sag cả facebook.

Ngoài ra có thể kể đến truongton.net (đại thụ, vẫn trường tồn như ttvnol với hơn 3 triệu member @@), yeah1.com (xưa là 4r, giờ chuyển hẳn sang news/youtube), chungta.com (vẫn sống nhưng suy yếu), hoahoctro.com (died), bacbaphi.com.vn(died), viethiphop.com (died),... Một số site tạm thời ko nhớ ra.

Nguồn: Blog nguyenanhduy.com

Thứ Hai, 15 tháng 10, 2018

Điều tra số trên Linux (phần 1)


Ở bài viết trước bạn đọc đã được tìm hiểu về Điều tra số là gì?, bài viết này đi sâu phân tích về điều tra số trên LINUX
Linux không phải hệ điều hành phổ biến nhất, phần lớn các máy laptop và desktop chạy hệ điều hành Windows nhưng Linux lại rất phổ biến trên các máy chủ. Linux là lựa chọn hàng đầu cho các nhà cung cấp dịch vụ Internet và các công ty lớn như Google. Linux cũng là lựa chọn phổ biến đối với các nhà phát triển, người làm về lĩnh vực an toàn thông tin cũng như lập trình viên. Nhiều thiết bị xung quanh ta cũng đang chạy phiên bản nào đó của Linux: Các thiết bị điều khiển hay máy giặt, tủ lạnh,… Linux cũng là nền tảng tuyệt vời sử dụng để thực hiện điều tra số trên các nền tảng khác: Windows, OS X, Android,…
Quy trình điều tra số trên Linux
• Tạo và lưu trữ ảnh của bộ nhớ trong (RAM)
• Theo dõi và phân tích các kết nối mạng đang diễn ra
• Kiểm tra dữ liệu hệ thống
• Lập tài liệu về cấu hình ngày và giờ hệ thống
• Lập tài liệu về hiện trạng cấu hình phần cứng của hệ thống
• Tạo và lưu trữ bản sao của ổ nhớ dưới dạng ảnh hoặc một ổ đĩa nhân bản
• Đóng băng hệ thống hoặc thực hiện biện pháp tốt nhất để giữ nguyên hiện trạng máy tính • Lên danh sách các từ khóa tìm kiếm
• Kiểm tra các không gian ổ nhớ chưa cấp phát và khôi phục các tập tin bị xóa
• Lập tài liệu về cấu trúc hệ thống file, bao gồm cả thông tin tên, thời điểm truy cập và sửa đổi liên quan đến từng file
• Thu thập và phân tích log hệ thống, log từ các ứng dụng người dùng
• Tìm kiếm tập tin, chương trình và thiết bị lưu trữ bất thường
• Kiểm tra các phần mềm không tin cậy
• Lập tài liệu báo cáo tổng hợp các chứng cứ thu thập được
Bài viết dưới đây phân tích duy trình tạo và lưu trữ ảnh của bộ nhớ trong RAM, một trong những quy trình điều tra số trên Linux
Bước 1: Tạo và lưu trữ ảnh của bộ nhớ trong RAM
Đối với đa số trường hợp điều tra số, điều tra viên cần tạo ảnh bộ nhớ ngay khi sự cố đang diễn ra hoặc sớm nhất có thể sau khi tiếp quản hệ thống để bảo toàn các chứng cứ nằm trên bộ nhớ. Từ một bản sao ảnh của bộ nhớ, ta có thể trích xuất được các thông tin:
+ Các kết nối mạng tại thời điểm tạo ảnh bộ nhớ

+ Danh sách các tiến trình đang chạy tại thời điểm tạo ảnh bộ nhớ
+ Danh sách user và password
+ Các thư viện liên kết động (DLL) đang được tải tại thời điểm tạo ảnh của bộ nhớ
+ Nội dung của các cửa sổ đang được mở trong GUI
+ Các giá trị registry được sử dụng bởi các tiến trình tương ứng
+ Các tập tin được mở bởi mỗi tiến trình tương ứng
+ Code thực thi sau khi được unpack hoặc giải mã của một chương trình
+ Các mã độc lưu trú trên bộ nhớ (Fileless malware)

Ta có thể tạo ảnh của bộ nhớ bằng các công cụ: LiME đối với hệ thống chạy Linux, DumpIt với hệ thống Windows.

sudoinsmodlime-4.4.0-62-generic.ko
“path=/path/to/acquisition/Linux_x64.vmem format=raw”

Sau khi có được ảnh bộ nhớ, để trích xuất được các thông tin hữu ích như đã liệt kê, điều tra viên có thể sử dụng các công cụ như Rekall hoặc Volatility. Chẳng hạn, hệ thống máy tính cần điều tra chạy hệ điều hành Windows, ta sử dụng DumpIt để tạo ảnh bộ nhớ (Windows7_x64.vmem) và khai thác các thông tin sau qua Volatility:
– Thông tin profile của ảnh:
volatility -f Windows7_x64.vmem imageinfo

Hệ thống chạy trên Windows 7 64-bit, profile mà ta có thể sử dụng là Win7SP1x64.
– Các kết nối mạng tại thời điểm tạo ảnh bộ nhớ:
volatility -f Windows7_x64.vmem –profile=Win7SP1x64 netscan

Kết nối tới 192.168.1.104, sử dụng các cổng 49163, 49166 và 138 có thể coi là các kết nối khả nghi.
– Danh sách các tiến trình đang được thực thi tại thời điểm tạo ảnh bộ nhớ:
volatility -f Windows7_x64.vmem –profile=Win7SP1x64 pslist hoặc volatility -f Windows7_x64.vmem –profile=Win7SP1x64 psscan hoặc volatility -f Windows7_x64.vmem –profile=Win7SP1x64 pstree

Nếu phát hiện một tiến trình svchost.exe không phải là tiến trình con của services.exe thì tiến trình svchost.exe vừa phát hiện có thể là một tiến trình độc hại giả mạo tiến trình svchost.exe đã được xác thực.
– Danh sách username và password:
Lấy danh sách hivelist:
volatility -f Windows7_x64.vmem –profile=Win7SP1x64 hivelist


Xuất password hash từ giá trị SAM key: volatility -f Windows7_x64.vmem –profile=Win7SP1x64 hashdump -y 0xfffff8a000023410 -s 0xfffff8a006120010 > hash.txt


Giải mã hash bằng một công cụ online không khó tìm (https://crackstation.net/):

-- Copyright: securitybox --

Thứ Hai, 8 tháng 10, 2018

Điều tra số là gì?

Ngày nay, trong thời đại số, tầm quan trọng của an toàn thông tin ngày càng lớn. Hầu hết các nước, các tổ chức đều đề ra quy định, pháp luật để bảo vệ bảo vệ dữ liệu và an toàn thông tin của mình. Với sự gia tăng đáng kể của tội phạm mạng thì vai trò của điều tra số ngày càng lớn. Thông qua tài liệu này, chúng tôi muốn giới thiệu về điều tra số và đặc biệt là điều tra số trên Linux.

Điều tra số (Digital Forensics) là một nhánh của khoa học điều tra, với mục đích truy tìm và phân tích các tài liệu chứa trong các thiết bị số, thường gọi là “tài liệu số”, để tìm ra các bằng chứng số (Digital Evidence). Rõ ràng, Digital Forensics liên quan đến tội phạm máy tính (Computer Crime). Digital Forensics bao gồm nhiều lĩnh vực: Computer Forensics, Network Forensics, Data Analytical Forensics và Mobile Device Forensics.
Bằng chứng số (Digital Evidence) hay còn gọi là bằng chứng điện tử (Electronic Evidence), là mọi thông tin có giá trị pháp lý được lưu trữ, được truyền dẫn trong dạng thức số và có giá trị pháp lý trước tòa. Trước khi chấp nhận bằng chứng số, quan tòa phải xác định được là nó có liên quan đến vụ án đang xem xét, cho dù tính xác thực của nó đã được kiểm chứng.
Có thể hiểu về bằng chứng số một cách ngắn gọn như sau: Bằng chứng số là các bằng chứng ở dạng thức số, nó được khôi phục, hay được tìm thấy, trong các thiết bị số – thường là các thiết bị liên quan với máy tính. Dữ liệu nhận được từ các ổ đĩa trên máy tính hoặc từ các thiết bị lưu trữ khác chưa thể là bằng chứng (số). Để có được bằng chứng, nhân viên điều tra phải thực hiện quá trình khảo sát và phân tích dữ liệu ban đầu. Thông thường, nếu tìm được dữ liệu họ phải xâu chuỗi chúng lại với nhau để đưa ra được bằng chứng. Nhiệm vụ của tin học điều tra (Forensic Computing) là: Áp dụng sự hiểu biết về khoa học và công nghệ để truy tìm – khôi phục, khảo sát và phân tích – các bằng chứng có nguồn gốc số. Bằng chứng tìm được phải có giá trị pháp lý trước tòa.
Đặc tính của bằng chứng số
Bằng chứng số có đặc tính sau đây: – Admissible (tính thừa nhận) – Authentic (tính xác thực)- Reliable (tính tin cậy) – Believable (tính đáng tin)
Ví trí có thể tìm thấy bằng chứng số
Vị trí có thể tìm thấy bằng chứng số: – Trong các tập tin lịch sử truy cập Internet – Trong các tập tin tạm sinh ra từ truy cập Internet – Tại không gian đĩa chưa cấp phát – Nơi lưu trữ các thiết lập tập tin, cấu trúc thư mục, tên tập tin – Giá trị thời gian của tập tin – Ẩn/nhúng trong phần mềm/phần cứng bổ sung – Trong các tập tin chia sẻ – Ẩn trong các e-mail
Đặc thù của Điều tra số
– Lượng dữ liệu cần phân tích thường rất lớn, nếu dữ liệu chỉ ở dạng text thôi thì với dung lượng vài MB, chúng ta cũng có một lượng thông tin rất lớn rồi. Trong thực tế thì còn khổng lồ hơn.
– Dữ liệu thường không còn nguyên vẹn, bị thay đổi, phân mảnh, và có thể bị lỗi. – Bảo quản dữ liệu khó khăn, dữ liệu thu được có thể có tính toàn vẹn cao, chỉ một thay đổi nhỏ cũng có thể làm ảnh hưởng đến tất cả.
– Dữ liệu phục vụ điều tra có thể gồm nhiều loại khác nhau: file hệ thống, ứng dụng, … – Chủ thể cần cần điều tra là khá trừu tượng: mã máy, dump file, network packet… – Dữ liệu dễ dàng bị giả mạo.
– Xác định tội phạm khó khăn, có thể bạn tìm ra được thông tin về tội phạm (địa chỉ IP, địa chỉ email, thong tin profile…) nhưng để xác định được được đối tượng thật ngoài đời thì cũng không hề đơn giản.
Các công việc cần tiến hành trong Điều tra số
– Kiểm soát hệ thống máy tính để chắc chắn rằng thiết bị và dữ liệu được an toàn. Điều này có nghĩa điều tra viên cần phải nắm quyền bảo mật để không có một cá nhân nào có thể truy cập máy tính và thiết bị lưu trữ đang được kiểm tra. Nếu hệ thống máy tính có kết nối với Internet, điều tra viên phải kiểm soát được kết nối này.
– Tìm kiếm tất cả các tập tin có trong hệ thống máy tính, bao gồm các tập tin đã được mã hóa, được bảo vệ bằng mật khẩu, được ẩn hoặc bị xóa nhưng chưa bị ghi đè. Nhân viên điều tra nên sao chép lại tất cả các tập tin của hệ thống, bao gồm các tập tin có trong ổ đĩa của máy tính hay tập tin từ các ổ cứng cắm ngoài. Bởi khi truy cập các tập tin có thể thay đổi nó nên nhân viên điều tra chỉ nên làm việc với các bản copy của các tập tin khi tìm kiếm bằng chứng. Bản nguyên gốc cần được bảo quản và không được động đến.
– Khôi phục lại càng nhiều thông tin bị xóa càng tốt bằng cách sử dụng các ứng dụng có thể tìm kiếm và truy hồi dữ liệu bị xóa.
– Tìm kiếm thông tin của tất cả các tập tin ẩn e. Giải mã và truy cập các tập tin được bảo vệ
– Phân tích các khu vực đặc biệt trên ổ đĩa máy tính, bao gồm các phần thường khó có thể tiếp cận.
– Ghi lại tất cả các bước của quá trình. Điều này rất quan trọng đối với nhân viên điều tra để cung cấp bằng chứng rằng công việc điều tra của họ thực hiện có bảo vệ thông tin của hệ thống máy tính mà không làm thay đổi hoặc làm hỏng chúng. Một vụ điều tra và vụ xử án có thể mất tới hàng năm, nếu không có tài liệu xác thực, bằng chứng thậm chí còn không được chấp nhận. Những tài liệu xác thực này không chỉ bao gồm các tập tin và dữ liệu được khôi phục từ hệ thống mà còn bao gồm cả bản vẽ của hệ thống và nơi các tập tin được mã hóa hoặc được ẩn. h. Chuẩn bị là nhân chứng trước tòa trong Computer Forensics. Thậm chí, khi quá trình điều tra hoàn tất, công việc điều tra của điều tra viên vẫn chưa xong. Anh ta có thể vẫn phải chứng thực trước tòa. Tất cả các thao tác trên đều rất quan trọng, nhưng thao tác đầu tiên mới là quan trọng nhất. Nếu điều tra viên không thể kiểm soát toàn bộ hệ thống máy tính, bằng chứng mà anh ta tìm được sẽ không được công nhận.

- Copyright: securitybox -

Thứ Hai, 23 tháng 7, 2018

Ảnh hiếm về Hà Nội 1975 qua góc nhìn người Mỹ


Ảnh hiếm về Hà Nội 1975 qua góc nhìn người Mỹ
Tháng 12/1975, phái đoàn đầu tiên của Mỹ đã đến Việt Nam làm việc sau chiến tranh. Ông Henry J. Kenny, một thành viên của phái đoàn Mỹ đã chụp lại nhiều bức ảnh về Hà Nội nhân dịp này.

Ngã 5 bờ hồ với nhà hàng Thủy Tạ ở bên trái, đài phun nước ở bên phải cùng đường tàu điện phía dưới.
Đường Nguyễn Văn Cừ (Gia Lâm) gần đoạn giao với Quốc lộ 5.
Ngôi nhà biển số 59 với tâm biển đề: “Nhận may, vá, chữa quần áo nam nữ”. Ngôi nhà phía trái thì trưng biển “Nhận xay bột trẻ em”.
Một quầy bán rau trên vỉa hè phố cổ.

Một vòi nước công cộng với tấm biển nhỏ gần đó ghi: “MÁY NƯỚC – Chỉ để lấy nước, cấm tắm, giặt, rửa”.
Tuyến phố Hàng Ngang – Hàng Đào.
Một đường phố ở trung tâm Hà Nội.
Các thành viên Ủy ban về người mất tích ở Đông Nam Á của Mỹ gặp Thủ tướng Phạm Văn Đồng. Đây là phái đoàn đầu tiên của Mỹ đến thăm Việt Nam sau chiến tranh.
Phái đoàn của Mỹ và các cán bộ Việt Nam làm việc tại sân bay Nội Bài.
Tiếp nhận hài cốt lính Mỹ thiệt mạng trong chiến tranh Việt Nam.
Thực hiện các thủ tục tiếp nhận hài cốt.
Hài cốt lính Mỹ được chuyển lên máy bay của hãng Hàng không dân dụng Việt Nam để đưa về nước.

Thứ Ba, 17 tháng 7, 2018

Ngày cuối cùng của Yahoo! Messenger

17/7/2018 - Yahoo Messenger sẽ chính thức ngừng hoạt động và không còn được hỗ trợ nữa.

Thị trường công nghệ thay đổi nhanh chóng và trở nên bão hòa về phần mềm tin nhắn trực tuyến. Ở Việt Nam chắc không còn nhiều người dùng Yahoo Messenger nữa nhưng chắc hẳn thế hệ của Tôi khá nhiều ký ức về nó đây.



Thông báo chính thức ngừng hỗ trợ từ Y!M

Và 1 đống kỷ niệm ngày xưa, đại khái như mấy hình lượm trên Internet này











Nick Yahoo ngày xưa của mình đơn giản thôi: mr.dangkhoa@yahoo.com
‹
›
Trang chủ
Xem phiên bản web

Author

  • Jesse J.L
  • Khoa Nguyen
  • oneThink
Được tạo bởi Blogger.