Danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023)

Việc rút gọn link đã trở nên quá quen thuộc đối với những người thường xuyên chia sẻ liên kết trên các trang mạng xã hội. Hiện tại có nhiều website rút gọn link đơn giản, nhanh chóng và tích hợp nhiều tính năng. Sau đây là danh sách 10 website rút gọn link có tốc độ nhanh nhất (bài viết được cập nhật 2023)

Danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023)

Goo.gl có lẽ là một trong những website rút gọn link đã từng được sử dụng nhiều nhất trên thế giới. Nhưng rất đáng tiếc là Google đã ngừng phát triển từ tháng 3/2019.

Là một trong những web rút gọn link được sử dụng phổ biến không thu Goo.gl. Rút gọn link Bitly cũng dành cho người dùng đơn giản chỉ muốn rút gọn link.

- Ưu điểm:
  • Giao diện đơn giản, thân thiện và dễ sử dụng
  • Tốc độ truy cập ổn định
- Nhược điểm:
  • Tốc độ tải trang trung bình, bị ảnh hưởng bởi sự cố đứt cáp quang: khoảng 200 đến 500 ms 
  • Không hỗ trợ tiếng Việt.
  • Chỉ tạo được 10 URL/tháng với gói Free. Chi tiết các gói trả phí: https://bitly.com/pages/pricing

By.com.vn là một trong những website rút gọn link khá nổi tiếng tại Việt Nam trong thời gian gần đây. Rút gọn link By.com.vn được sử dụng bởi Bộ Giáo dục và Đào tạo, Bộ Y tế, Vinmec, KFC và nhiều thương hiệu nổi tiếng khác.
- Ưu điểm
  • Giao diện đơn giản, dễ sử dụng
  • Có hỗ trợ tiếng Việt
  • Không giới hạn link rút gọn và lượt click
  • Link được lưu giữ vĩnh viễn
  • Tốc độ truy cập không chịu ảnh hưởng của sự cố cáp quang, trung bình từ 150 đến 300ms
  • Có hỗ trợ extension rút gọn link trên trình duyệt Google Chrome
- Nhược điểm
  • Không sửa được link gốc sau khi đã rút gọn.
  • Tốc độ truy cập trong nhiều thời điểm thiếu ổn định

TTH.vn là trang web rút gọn link đơn giản, thân thiện và hoàn toàn miễn phí giúp bạn rút ngắn link nhanh chóng.

- Ưu điểm
  • Giao diện thân thiện.
  • Link rút gọn ngắn: chỉ 10 ký tự.
  • Có tùy chỉnh cho mã QR Code, tạo biolink, biopage miễn phí
  • Có hỗ trợ tiếng Việt
  • Không giới hạn link rút gọn và lượt click
  • Link được lưu giữ vĩnh viễn
  • Có hỗ trợ thêm Pixel Facebook, Google GTM...
  • Tốc độ truy cập không chịu ảnh hưởng của sự cố cáp quang, trung bình từ 150 đến 300ms
- Nhược điểm
  • Không sửa được link gốc sau khi đã rút gọn.
  • Tốc độ truy cập trong nhiều thời điểm thiếu ổn định

TinyURL là trang web rút gọn link đơn giản thân thiện và hoàn toàn miễn phí giúp bạn rút ngắn link nhanh chóng, điều đặc biệt là nó có phần tùy chỉnh url rút gọn.
- Ưu điểm:
  • Giao diện đơn giản, thân thiện và dễ sử dụng
  • Tốc độ truy cập ổn định
  • Thời gian tải trang trung bình: khoảng 200 đến 300 ms. (lưu ý: thời gian tải trang ở khu vực Bắc Mỹ cao hơn, khoảng 300 ms)
  • Không giới hạn link rút gọn, không giới hạn số lượt click
  • Có hỗ trợ API
- Nhược điểm:
  1. Không hỗ trợ tiếng Việt.
  2. Chi tiết các gói trả phí: https://tinyurl.com/app/pricing

5. Bit.Do
Bit.Do là web rút gọn link với tính năng tưng tự như TinyURL, khi có khả năng theo dõi lượt click và nguồn đến từ quốc gia nào cụ thể và có mã code QR Code nữa nên bạn có thể thử rút gọn link với website này.

6. Tiny.Cc
Website rút gọn link Tin.cc có chức năng rút gọn link nhanh chóng, Get QR và cả customurl nữa nên khá tuyệt
trang web rut gon link

7. Is.Gd
is.gd là web rút gọn link cũng có đặc thù là tên miền quốc gia Granada cho phép tùy chỉnh url rút gọn và get QR code

8. S.Id
Domain khá đặc biệt, chắc bạn chưa đoán được tên miền của quốc gia nào đâu nhỉ? Đó là tên miền của Indonesia, web rút gọn link này được bảo trợ bởi liên hiệp Domain Indonesia nên độ trust khá cao, bạn có thể sử dụng để rút gọn link. Dạng link rút gọn cực kỳ ngắn gọn dễ nhớ để truy cập.

9. Pm.Vu
Đây là website rút gọn link ở nước Nga, bạn không cần tạo tài khoản chỉ cần truy cập vào website điền url cần rút gọn và điền tên bạn muốn hiển thị rồi click Generate! hoặc enter để tạo link rút gọn.

Nếu những ai cần sự bảo mật thì web rút gọn link Shortbe.com là dịch vụ mà bạn có thể tin tưởng. Không những vậy, dịch vụ còn cho phép bạn tích hợp vào thanh toolbar của trình duyệt theo cách kéo/thả để giúp việc rút gọn link diễn ra dễ dàng hơn.

Trên đây là danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023). Với các web rút gọn link này bạn được sử dụng hoàn toàn miễn phí và cực kỳ tiện lợi. Hy vọng bạn sẽ cảm thấy thích bài viết này.

Sử dụng tiếp G Suite Legacy miễn phí mà không cần nâng cấp Google Workspace (Cập nhật tháng 5/2022)

Cuối cùng thì sau mới hỗn độn, Google đã chính thức cho phép tài khoản cá nhân sử dụng phiên bản G-Suite kế thừa miễn phí trước ngày 27/6/2022.

G-Suite, bộ công cụ làm việc mạnh mẽ dựa trên công nghệ đám mây của Google, được ra mắt vào năm 2006 với tên gọi Google Apps và sau đó được đổi tên thành G-Suite trước khi có tên gọi Google Workspace như bây giờ.

Vào đầu năm 2022, Google đã thông báo rằng người dùng G-Suite miễn phí sẽ phải bắt đầu trả tiền cho Google Workspace nếu như muốn tiếp tục sử dụng Gmail với tên miền riêng.

Người dùng có thể duy trì quyền truy cập vào tài khoản của họ bằng cách nâng cấp sang gói Google Workspace trả phí. Đối với những người mới bắt đầu kinh doanh, gói Google Workspace có giá 6$/1 user/tháng không phải là một số tiền nhỏ. Quyết định của Google buộc người dùng G Suite sớm phải trả phí hàng tháng để tiếp tục sử dụng dịch vụ dựa trên miền tùy chỉnh đã nhận nhiều chỉ trích.

Vài ngày sau, Google cho biết họ đang cố gắng xây dựng 1 tùy chọn miễn phí, để giúp người dùng cũ của G Suite cho phép họ di chuyển nội dung và dữ liệu của họ.

Google hiện đã quyết định cho phép người dùng sử dụng gói phiên bản miễn phí no-cost Legacy G Suite để sử dụng cá nhân như một giải pháp thay thế miễn phí. Theo đó, người dùng có thể tiếp tục sử dụng miền tùy chỉnh của họ với Gmail, duy trì quyền truy cập vào các dịch vụ miễn phí của Google như Google Drive và Google Meet.

Về cơ bản, mọi thứ sẽ không thay đổi, miễn là bạn chọn con đường chuyển đổi cá nhân miễn phí trước ngày 27 tháng 6.

personal use: stay on no-cost Legacy G Suite

Tùy chọn "personal use: stay on no-cost Legacy G Suite" mặc định không xuất hiện trong trang quản trị của G-Suite.

Để kích hoạt tùy chọn này, bạn có thể làm theo 2 bước sau:

Bước 1: Đăng nhập vào tài khoản admin G Suite tại đường dẫn sau: https://admin.google.com

Sau đó copy đường dẫn trang admin G Suite.

Bước 2: Truy cập website rút gọn link https://by.com.vn và dán đường dẫn trang admin G Suite vào ô rút gọn link

Bước 3: Truy cập đường link đã rút gọn để tự động chuyển sang tùy chọn  "personal use: stay on no-cost Legacy G Suite"

Nếu cần bất kỳ hỗ trợ nào, đừng ngại để lại comment, mình sẽ giải đáp sớm nhất có thể.


2 lần bị Ransomware mã hóa dữ liệu và đòi tiền chuộc, tôi đã bảo mật server như thế nào? (Kỳ 1)

Ransomware thực sự trở thành vấn nạn lớn và chỉ được để ý một cách nghiêm túc sau đợt tấn công quy mô lớn của WannaCry vào năm 2017. Hình thức tấn công mã hóa dữ liệu đòi tiền chuộc sau đó phát triển một cách mạnh mẽ trên quy mô toàn cầu. Trong một thống kê, ước tính trong quý 1 năm 2019, số tiền của những kẻ tấn công mạng đòi tiền chuộc đã tăng 90% so với quý 4 năm 2018. Trung bình mỗi ngày hacker kiếm được 12.762 USD từ các nạn nhân, nhưng theo mình thì con số lớn hơn đó rất nhiều lần.

Tấn công đòi tiền chuộc dữ liệu Ransomeware

Nếu bạn đang đọc bài viết này của mình trong tình trạng dữ liệu của bạn đang bị mã hoá, thì xin chia sẻ cảm giác đó của bạn ngay lúc nào.

Cũng từng như bạn, mình bỏ qua tất cả những thông tin cảnh báo về những thứ được gọi là Ransomware, WannaCry cho đến khi chính bản thân là nạn nhân của 2 cuộc tấn công đòi tiền chuộc Ransomware.

Trong vòng 7 tháng, 2 lần server bị nhiễm ransomeware là một trải nghiệm thật sự tồi tệ. Cảm giác chơi vơi và hoang mang vì chỉ 1 mình bản thân đối diện với tình trạng đó, không có đồng nghiệp để chia sẻ, tâm lý bất an vì sự tín nhiệm, vì số tiền phải đối diện để cứu dữ liệu thực sự không nhỏ. Trong những lúc túng quẫn đó, mình đã nghĩ tới hoàn cảnh tồi tệ là bỏ trốn để không phải đối diện với những gì đang diễn ra. Nhưng đôi lúc, chúng ta phải thực sự dũng cảm để đối diện với những hoàn cảnh trớ trêu mà chúng ta hoàn toàn không thể lường trước được.

Nếu bạn đang muốn tìm một sự chia sẻ và những lời khuyên cho những bước tiếp theo, hãy để lại comment bên dưới cho mình hoặc liên hệ với mình qua email alex@navis.hap.vn, mình sẽ đồng hành cùng bạn trong việc khôi phục lại dữ liệu.

1. Tóm tắt 2 lần bị tấn công ransomware của mình

Lần 1, ngày 13/03/2020

Mình nhớ vào lúc 4PM ngày 13/03/2020, user báo không truy cập được vào ERP, mình login ngay vào VM đang chạy SQL Server để kiểm tra nhưng không có tác dụng, login vào server backup thấy toàn bộ dữ liệu đã bị mã hóa, hacker để lại file text đại ý báo rằng toàn bộ dữ liệu server của bạn đã bị mã hóa và có dạng tenfile[50F17C9C-2780].[SupportC4@elude.in].eight, liên hệ với hacker trong 24h để lấy lại dữ liệu trước khi dữ liệu bị mất vĩnh viễn.

File text mà hacker để lại

Mình vào kiểm tra bản Snapshot thủ công, còn 1 bản ngày 16/01/2020, data quá cũ cho 1 server ERP. Mình tiếp tục dùng các phần mềm Recovery Data có thể search được trên mạng về để cố gắng khôi phục lại, 2 file database chỉ khôi phục được 1 file 400Mb ngày 03/03/2020, còn 1 file 2Gb khôi phục nhưng không đúng hash. Tiếp tục search tất cả những công cụ giải mã có thể tìm thấy được từ tất cả các trang Antivirus cung cấp nhưng đều vô vọng. Tất cả những file daily backup copy qua server backup cũng đều bị mã hóa.

Ngày 16/03, sau khi họp cùng các team liên quan về việc khôi phục thủ công lại dữ liệu nhưng không khả thi vì thời lượng và khối lượng cho công việc này là rất lớn (30 ngày để khôi phục lại 80% dữ liệu và 20 ngày nếu có làm tăng ca với mức độ sai sót > 20%)

Song song trong thời điểm này, mình email với hacker qua email được để lại trong file text: mencryptor@tutanota.com, hacker email lại và đòi số tiền chuộc là xx BTC, số tiền khá lớn và sau một vài email qua lại, mình thương lượng xuống còn xx BTC.

Xem toàn bộ nội dung email: (đang cập nhật link)

Ngay sau đó, mình trình phương án với ban giám đốc và ngay trong chiều ngày 16/03, phối hợp cùng team Tài chính tiến hành chuyển tiền cho hacker xx$ (tương ứng số bitcoin là xx BTC). Sau khi chuyển tiền thành công, hacker bắt phải chuyển tiếp xx$ nữa vì lý do là đã chuyển tiền quá 24h so với thông báo. Cảm giác lúc này là cực kỳ hoang mang, phần vì hiểu được tầm quan trọng của dữ liệu, phần vì số tiền đã chuyển, nếu không chuyển nữa có khả năng sẽ mất dữ liệu, tất cả user đang tạm dừng công việc vì ERP gián đoạn, may mắn trong lúc này Ban giám đốc cho mình toàn quyền quyết định, mình quyết định tiếp tục chuyển hacker xx$ lần 2 với niềm tin rất mong manh.

Sau khi nhận được link giao dịch BTC trên blockchain.com lần 2, hacker đã phản hồi email và login vào VM để giải mã các file của mình, thông qua VM Manager, mình thấy CPU nhảy lên 10% trong 30 phút, 30 phút sau, hacker giao lại quyền quản lý server và lặng lẽ rời đi. Mình sao lưu lại database mới nhất và restore lại bản snapshot gần nhất để đảm bảo không bị nhiễm malware còn sót lại.

Mọi thứ trở về bình thường vào lúc 23h30 ngày 16/03, như chưa hề có cuộc chia ly.

Nhưng dù sao, lần 1 là lần bị nhẹ hơn vì chỉ dính 1 con server SQL trên VM, lần 2 thật sự tồi tệ hơn rất nhiều vì hacker truy cập được vào tất cả server mà mình quản lý (13 server), tất nhiên bao gồm cả 1 VM đang chạy SQL server ở lần tấn công đầu tiên.

Lần 2, ngày 23/10/2020

Một buổi sáng đẹp trời, tỉnh dậy và nhận được email của hệ thống monitor báo 2 server bị down, mình login vào và thực sự hoảng loạn vì thấy được dòng chữ dưới này, mình bắt đầu hoảng loạn vì tất cả những gì ở lần 1 cho mình biết rằng không có cách nào để khôi phục lại dữ liệu ngoài việc trả tiền chuộc, giá trị của những dữ liệu đã bị mã hóa là vô cùng lớn, tất cả 13 server đã dừng hoạt động, tất cả.

Tất cả dữ liệu đề bị ransomware mã hóa

File text hacker để lại ransomware tấn công lần 2

Đọc tới đây, chắc hẳn bạn sẽ tự hỏi: Vì sao lần 1 đã bị tấn công mà lần này còn bị, và tại sao lại không backup. Mình hiểu được suy nghĩ đó của bạn và của rất nhiều người khi nhìn vào sự cố lần 2 này của mình. Bạn có thắc mắc là mình đã làm những gì sau khi bị tấn công ở đợt 1 không?
Chính xác là mình đã làm những việc này ngay trong đêm đó:
- Vô hiệu hóa username Administrator, tạo 1 admin user khác khó đoán hơn và đặt lại tất cả username bằng strong password dạng như: 6wJevF)w56820915 (dài 16 ký tự, có 1 ký tự đặc biệt, gồm ký tự hoa, ký tự thường và số, ngẫu nhiên và không theo quy luật)
- Đổi port RDP 3389 sang một port khác.
- Set lại toàn bộ Firewall Inbound Rules, chỉ cho phép truy cập port RDP mới từ 1 source IP duy nhất là văn phòng của mình.
- Auto daily backup và auto copy qua 1 folder ở server khác (set chỉ có quyền Copy, không có quyền xóa)
- Cài đặt Google Driver auto sync folder Backup
- Update lại các bản vá bảo mật của Windows Server 2016
- Kiểm tra Windows Defender và enable tất cả các tính năng bảo vệ.

Với tất cả những sự chuẩn bị ở trên, theo bạn mình còn 1 điểm yếu nào để hacker lợi dụng và tấn công khả dĩ?
Tất nhiên có chứ! Nếu bạn quan tâm, hãy comment để động viên mình nhé. Mình sẽ viết tiếp kỳ 2, kỳ 3 với outline như dưới đây khi có thêm thời gian.

2. Bản chất của hình thức tấn công đòi tiền chuộc ransomware

Ransomware là một dạng mã độc chuyên mã hóa dữ liệu hoặc khóa quyền truy cập thiết bị của người dùng. Muốn làm được điều đó, hacker cần có toàn quyền truy cập vào thiết bị của bạn, thông qua nhiều cách mà mình sẽ đề cập ở mục 3 bên dưới.

Để được trả lại quyền truy cập thiết bị hoặc giải mã dữ liệu, người dùng phải trả cho hacker một khoản tiền nhất định, gọi là tiền chuộc.

3. Những lý do bảo mật phổ biến khiến cho hacker dễ dàng tấn công
4. Những giải pháp phòng ngừa tấn công
5. Giải pháp khắc phục nếu sự cố xảy ra

Không thể set password cho user root của mysql - Can't set password for root user in mySQL (Maria DB)

MariaDB được định hướng để duy trì khả năng tương thích cao với MySQL, nó được ra đời bởi những nhà phát triển mySQL vì sự lo ngại về tính bản quyền sau này.
Trong quá trình triển khai, có thể chúng ta gặp phải việc không thể thay đổi được password mặc định của user root, mặc dù đã thực hiện các câu lệnh như:
mysqladmin --user=root password "newpassword"
Khác với mysql, mặc định mariadb sử dụng plugin xác thực "unix_socket" để đặt mật khẩu, mà đúng ra nó phải là "mysql_native_password".

Chúng ta đơn giản là chuyển loại plugin xác thực từ unix_socket sang mysql_native_password cho mariadb và tiến hành thay đổi password nhưng bình thường.

use mydatabase;
SELECT user, plugin FROM user;
UPDATE user SET plugin="mysql_native_password";

update user set authentication_string=password('My@Password'), plugin='mysql_native_password' where user='root';
Done!

Phân quyền Wordpress trên VPS để hạn chế local attack và bảo mật hơn


Wordpress là mã nguồn mở cực kỳ mạnh mẽ và được sử dụng rộng rãi nhất hiện nay (số lượng website sử dụng Wordpress chiếm 27% tổng số lượng website trên toàn thế giới)
Nếu các bạn đã từng sử dụng mã nguồn này thì chắc hẳn ít lần gặp phải tình trạng mã nguồn của mình bị dính phải shell, là các dạng file không rõ nội dung hoặc tiêu đề lộn xộn (như axslijljpp.php) hoặc file bị chèn 1 đoạn mã như dưới đây, hoặc xuất hiện những bài viết không phải của mình, hay thường gặp là những đoạn link chèn ở footer.


Để hạn chế vấn đề này, xin chia sẻ cùng các bạn một số thao tác mình thường thực heinej sau khi cài đặt hoàn chỉnh 1 site Wordpress.

1. Phân quyền kỹ hệ thống file và folder.
Thông thường, khi download bộ nguồn, để cài đặt Wordpress, bạn cần phải phân quyền (set permission) và chỉ định quyền sở hữu (set owner) cho hệ thống folder và file.
chown root:root -R *
chown www-data:www-data -R wp-content/uploads/
find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;
chmod 777 */wp-content/w3tc-config
chmod 777 */wp-content/cache
Tuyệt đối không sử dụng permission 777 cho các folder khác.

2. Hạn chế truy cập wp-admin bất hợp lệ
Wordpress không restrict access sau n lần nhập sai password admin, do đó, một số công cụ có thể lợi dụng việc này để tấn công thông qua dictionary attack và brute force attack.
Bạn có thể sử dụng .htaccess để ngăn truy cập. Mình thường sử dụng chức năng Page Rules của Cloudflare: Thêm URL *domain.com/*wp-login.php* và tùy chọn: Security Level: I'm under attach

3. Các lưu ý khác
- Sử dụng password phức tạp và tránh đặt username dễ đoán như: admin, root, administrator...
- Không sử dụng username root khi khai báo cấu hình mysql.
- Mỗi site nên phân quyền một username cho database riêng.
- Trong một số trường hợp, có thể sử dụng lệnh chattr -i để ngăn chặn quyền chỉnh sửa một số file trên cả user root.

Còn bạn, bạn thường hạn chế vấn đề này như thế nào, comment chia sẻ với mình nhé!

[Troubleshooting] Lỗi The group policy client service failed the logon trên Windows

Lỗi thường bắt gặp khi sử dụng hệ thống domain controller The group policy client service failed the logon trên Windows 7 khi đăng nhập vào PC.
Cách khắc phục:
Bước 1: Đổi tên folder tương ứng với user trong folder C:\Users
Ví dụ: ChungUser thành ChungUser_bak
Bước 2: Đăng nhập vào PC với tài khoản Administrator, sau đó vào Regedit theo đường dẫn:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
Xoá sub-folder của ProfileList tương ứng với user (được hiện thị ở String: ProfileImagePath)
Bước 3: Log off user Administrator và log on tài khoản của bạn.
Done.

Hướng dẫn sử dụng email doanh nghiệp miễn phí trên giao diện Gmail - Cập nhật 2017


Chắc hẳn bạn đã hiểu được email doanh nghiệp trong việc xác định danh tính và đảm bảo nhận diện brand trong mail nó quan trọng như thế nào trong kinh doanh đúng không?
Hôm nay, mình sẽ giới thiệu các bạn sử dụng ngay hòm thư gmail hiện tại của các bạn để gửi và nhận email thông qua miền email của doanh nghiệp.
Để đơn giản trong việc hình dung, mình ví dụ: Bạn đang có email phamquangteo@gmail.com, công ty của bạn có domain phamquangteo.com. Vấn đề bây giờ là bạn muốn có một email dạng sales@phamquangteo.com? Rất nhiều free service có thể giúp bạn làm được việc này: Zoho, Yandex... Nhưng có một vấn đề lớn tồn tại: giao diện của nó bạn không quen dùng, bạn đang sử dụng song song với một tài khoản Gmail khác.
Ok, đây là giải pháp:
1. Đăng ký tài khoản trên Zoho Panel và làm theo các bước để tạo cho mình một tài khoản email sales@phamquangteo.com (có thời gian mình sẽ viết hướng dẫn, hoặc các bạn có thể search ở Google, rất nhiều bài hướng dẫn)
2. Cấu hình và verify hòm mail Zoho để chuyển tiếp email qua hòm thư Gmail theo link sau: https://mail.zoho.com/mail/zmset.do

3. Đăng nhập vào tài khoản Gmail của bạn theo link sau: https://mail.google.com/mail/#settings/accounts. Click vào Thêm địa chỉ email khác ở phần Gửi thư bằng địa chỉ và làm theo các bước dưới đây.



4. Okie, bây giờ vào giao diện Gmail và gửi thư:

 Done.