Archive for the ‘Uncategorized’ Category

10 lời khuyên của EINSTEIN

Posted: Tháng Bảy 15, 2013 in Uncategorized
Thẻ:
10 lời khuyên của EINSTEIN
Dưới đây là 10 lời khuyên bổ ích mà thiên tài này đưa ra:

1. Hãy luôn tò mò, tìm tòi, học hỏi:

“Tôi không có tài năng gì đặc biệt cả. Tôi đơn giản chỉ đam mê như một kẻ tò mò”.

Điều gì đánh thức tính tò mò của bạn?

“Tôi rất quan tâm đến nguyên nhân thành công và thất bại của con người. Chính vì vậy, tôi đã dành nhiều năm để nghiên cứu cách mà con người thành công.”

Còn bạn, bạn quan tâm điều gì nhất?

Tính tò mò sẽ thúc đẩy bạn hướng tới thành công.

2. Hãy luôn kiên trì!

“Tôi thành công không phải vì tôi thông minh. Đó là kết quả của một quá trình lâu dài mà tôi không bao giờ đầu hàng khi thực hiện công việc”.

Chính nhờ tính kiên trì của mình mà con rùa đã chiến thắng.

Bạn đã bao giờ kiên trì cho đến khi đạt được mục đích của mình chưa?

Người ta nói rằng giá trị của bưu phẩm, chính là vì cuối cùng, nó luôn đến được nơi cần đến.

3. Hãy luôn tập trung vào hiện tại!

“Bố tôi nói rằng người ta không thể cưỡi một lúc 2 con ngựa. Tôi muốn nói rằng bạn hãy làm những gì bạn muốn, nhưng không phải tất cả đều thuận lợi.”

Hãy học cách tập trung vào công việc hiện tại!

Hãy thực sự quan tâm đến những gì bạn đang làm hiện nay!

Năng lượng được tập trung, sẽ tạo thành sức mạnh giúp bạn vượt qua thất bại để tiến đến thành công.

4. Hãy luôn tưởng tượng!

“Tưởng tượng là tất cả. Nó có khả năng giúp chúng ta hình dung những gì sẽ xảy ra. Tưởng tượng quan trọng hơn sự kiến thức”.

Hàng ngày, bạn đã sử dụng óc tưởng tượng của mình chưa?

Einstein nói rằng tưởng tượng còn quan trọng hơn cả kiến thức đấy! Trí tưởng tượng sẽ cho bạn thấy được tương lai.

Có một lần, Einstein từng nói: “Trí thông minh thực sự, không phải là kiến thức, mà là óc tưởng tượng”.

5. Hãy luôn sửa sai!

“Con người không bao giờ biết sửa sai thì sẽ không bao giờ biết tạo ra cái mới cả”.

Đừng sợ sai! Sai lầm không phải là thất bại. Sai lầm có thể giúp bạn khá hơn, thông minh hơn và nhanh nhẹn hơn, nhưng với một điều kiện là bạn phải nhận ra sai lầm của mình.

Muốn thành công, bạn hãy sai lầm nhiều hơn gấp 3 lần hiện tại!

6. Hãy luôn sống với hiện tại!

“Tôi chưa bao giờ nghĩ về tương lai bởi vì nó sẽ đến”.

Cách duy nhất để đến với tương lai, là sống với hiện tại.

7. Hãy luôn sống có ý nghĩa!

“Hãy hướng tới những điều có ý nghĩa, chứ không phải thành công”.

Đừng bao giờ tiêu tốn thời gian của mình để trở thành một người thành công!

Hãy làm cho cuộc đời mình trở nên có ý nghĩa! Nếu như bạn là người có ý nghĩa, tức là bạn đã thành công.

Hãy bộc lộ tất cả tài năng và khả năng của mình! Hãy học cách sử dụng chúng!

Hãy trở thành người có ý nghĩa, thành công sẽ đến với bạn!

8. Hãy luôn làm mới mình!

Bạn không thể đạt được kết quả mới nếu bạn chỉ mãi làm một công việc tương tự từ ngày này qua tháng khác. Hãy thay đổi cuộc sống của mình.

Bạn hãy thay đổi hành động và cách tư duy để cuộc sống luôn mới mẻ.

9. Hãy biết rằng kiến thức bắt nguồn từ kinh nghiệm!

“Thông tin thuần tuý không phải là kiến thức. Kinh nghiệm, chính là nguồn tư liệu thực sự”.

Bạn có thể nghiên cứu một vấn đề rất lâu, nhưng điều đó chỉ mang lại cho bạn những khái niệm kinh viện mà thôi.

Muốn hiểu được thực chất vấn đề, bạn phải thực hiện và hoàn thành nhiệm vụ mà vấn đề đó đặt ra.

Sau khi hoàn thành công việc, bạn sẽ có được kinh nghiệm mới, và đó, chính là kiến thức.

10. Hãy nắm được quy luật và chiến thắng!

“Bạn phải là người nắm được luật chơi, rồi sau đó, bạn mới có thể chiến thắng”.

(nguồn: internet)

Điểm qua các cách thức băm và mã hóa dữ liệu

Tôi điểm qua 3 phần chính là:
  • các giải thuật băm dữ liệu
  • mã hóa đối xứng 
  • mã hóa bất đối xứng

Băm

Băm không phải là mã hóa nhưng nó là một thao tác rất cơ bản thường xuyên được dùng trong các thao tác mã hóa dữ liệu. Thuật toán băm cho phép ta tạo ra mã băm từ một khối dữ liệu với các đặc tính:

  • độ dài đầu ra cố định với mỗi thuật toán
  • khối dữ liệu đầu vào giống nhau thì mã băm giống nhau
  • khi biết mã băm rất khó (trong thực tế gần như không thể) tìm ra được khối dữ liệu ban đầu
  • hai khối dữ liệu gần giống nhau thì tạo ra 2 mã băm tương đối khác nhau

Trong lập trình web, tôi thường dùng hàm băm để tạo ra mã băm cho mật khẩu của người dùng. Thay vì lưu trữ password dạng clear text trong cơ sở dữ liệu, tôi lưu trữ mã băm của nó để nhỡ dữ liệu trong CSDL bị rò rỉ thì người dùng cũng không bị lộ mật khẩu. Còn việc kiểm tra khi người dùng đăng nhập thì đơn giản tôi băm mật khẩu do người dùng cung cấp và so sánh với mã băm trong CSDL.

Các giải thuật thường dùng:

  • CRC32 (Cyclic Redundancy Check): mã băm dài 32 bit
  • MD5 (Message Digest algorithm 5): mã băm dài 128 bit
  • SHA1 (Secure Hashing Algorithm): mã băm dài 160 bit
  • SHA256 (Secure Hashing Algorithm): mã băm dài 256 bit
  • SHA384 (Secure Hashing Algorithm): mã băm dài 384 bit
  • SHA512 (Secure Hashing Algorithm): mã băm dài 512 bit

Mã hóa đối xứng

Là phương pháp mã hóa sử dụng cùng một khóa (key) để mã hóa và giải mã. Phương pháp mã hóa này tương đối nhanh nhưng có nhược điểm là 2 bên phải tin tưởng nhau, nguy cơ mất an toàn khi bị lộ khóa (key) trong quá trình chuyển khóa cho đối tác. Khi khóa bị lộ, mọi dữ liệu mã hóa bởi khóa này đều có thể bị giải mã. Phương pháp này phù hợp với các trường hợp cần mã hóa dữ liệu lớn, cần tốc độ nhanh và có khả năng trao đổi khóa an toàn.

Các phương pháp thường gặp:

  • Ceasar: quay vòng bộ ký tự
  • DES (Data Encryption Standard): hỗ trợ với khóa dài 64 bit
  • RC2 (Rivest Cipher 2): hỗ trợ với khóa dài từ 40 đến 128 bit
  • AES (Advanced Encryption Standard): hỗ trợ với khóa dài 128, 192 hoặc 256 bit. Còn được gọi với tên là Rijndael
  • TripleDES: hỗ trợ khóa dài 128 hoặc 192 bit. Còn được gọi là 3DES

Mã hóa bất đối xứng

Là phương pháp mã hóa dựa trên cặp khóa (công khai và bí mật) của đối tượng mã hóa và đối tượng giải mã. Khóa công khai được đối tượng đưa lên môi trường public (internet chẳng hạn) còn khóa bí mật được đối tượng giữ bí mật cho riêng mình. Việc mã hóa dữ liệu sử dụng một trong hai khóa và việc giải mã dữ liệu sẽ dùng khóa còn lại. Ví dụ: sử dụng khóa công khai của đối tượng giải mã để mã hóa dữ liệu, như vậy chỉ có đối tượng giải mã mới có khóa bí mật của họ để giải mã dữ liệu. Phương pháp này khắc phục được nhược điểm về khả năng mất an toàn khi chuyển khóa như trong mã hóa đối xứng nhưng có nhược điểm là rất chậm. Thông thường thì phương pháp này ít áp dụng với dữ liệu lớn hơn 1kB.

Image
Giải thuật thường gặp: RSA

Kết hợp mã hóa đối xứng và bất đối xứng để tăng hiệu năng

Để khắc phục nhược điểm về hiệu năng và tận dụng được khả năng an toàn của mã hóa bất đối xứng. Ta kết hợp 2 phương pháp mã hóa trên.
Mã hóa bất đối xứng được dùng khi chuyển phát khóa (thường không lớn hơn 1kB). Khóa này được dùng để mã hóa dữ liệu bằng phương pháp mã hóa đối xứng –> vừa an toàn khi chuyển khóa, vừa nhanh khi mã hóa và giải mã.

Phòng chống giả mạo, chữ ký điện tử

Mã hóa bất đối xứng có thể gặp phải nguy cơ bảo mật là đối tượng giả mạo tự nhận là đối tượng mã hóa, thực hiện đầy đủ các bước như trên (lấy khóa công khai của đối tượng giải mã để chuyển khóa đối xứng, dùng khóa đối xứng để mã hóa dữ liệu). Đối tượng giải mã không có cách nào để xác định dữ liệu đúng là của đối tượng mã hóa gửi cho không!

Image
Giải pháp:
Đối tượng mã hóa thực hiện các bước sau để ghi danh của mình lên khối dữ liệu:

  • Băm khối dữ liệu để lấy mã băm
  • Dùng khóa bí mật của mình để mã hóa mã băm tạo thành chữ ký (chỉ duy nhất đối tượng mã hóa tạo được chữ ký này, ai cũng có thể giải mã để đọc chữ ký này)
  • Tạo khóa đối xứng, mã hóa khóa đối xứng bằng khóa công khai của đối tượng giải mã (chỉ đối tượng giải mã mới giải mã được)
  • Dùng khóa đối xứng vừa tạo ra để mã hóa khối dữ liệu
  • Đóng gói toàn bộ dữ liệu (chữ ký, khóa đối xứng đã được mã hóa, dữ liệu đã được mã hóa) và gửi cho đối tượng giải mã

Đối tượng giải mã sau khi nhận được dữ liệu sẽ thực hiện các bước sau:

  • Dùng khóa bí mật của mình giải mã lấy khóa đối xứng
  • Dùng khóa đối xứng giải mã dữ liệu
  • Băm dữ liệu để lấy mã băm
  • Giải mã chữ ký bằng khóa công khai của đối tượng mã hóa để lấy mã băm ở nguồn
  • So sánh mã băm ở nguồn với mã băm dữ liệu: nếu giống nhau thì dữ liệu không bị thay đổi và đúng là đối tượng mã hóa, trái lại, dữ liệu không toàn vẹn hoặc không đúng của đối tượng mã hóa

Nguồn:
http://tek.eten.vn/index.php/diem-qua-cac-cach-thuc-bam-va-ma-hoa-du-lieu

Do dự

Posted: Tháng Sáu 9, 2013 in Uncategorized

Nếu mình cứ lưỡng lự, suy tính thiệt hơn mãi thì tới lúc già cũng vẫn chưa làm được việc gì!

So the first question many people will ask is why should i learn any programming language when there are so many tools and Frameworks such as MSF (Metasploit framework) to do my job. All i need to know is how the tool works and what is the purpose of it ?. The Answer for the question is both an Yes and No, You can become a Pentester/Hacker without knowing any programming but how ever your not going to become a good  pentester /Hacker.

So Knowing Programming Will

  • Differentiate you from Script kiddies and Tool Lovers 
  • Help You in Understanding About Vulnerabilities
  • Help You in writing Your own tools, scripts
  • Help You in writing exploits, Shell codes etc
  • Help You modifying Existing scripts, tools according to your needs 

Which Programming Language to Learn ?

So now that you have understood the importance of knowing programming, The next question in your mind is which programming language should i learn, The answer for this question depends on your interests and goals

For Web App Pentesting /Hacking

HTML – HTML5
Hypertext Markup Language (HTML) is the basics for creating web pages and other information that can be displayed in a web browser. So if you don’t know HTML you should first learn it

JAVAScript
Learning java script. Will help you understand the basics of Cross Site Scripting

PHP/SQL
Majority of web applications are written using PHP and MySQL .So it is a must to learn PHP

For Writing / Understanding Exploits, Shell Codes, Root kits…

C & C++
More than 60 % of the exploits you will find on the web are written in C & C ++, Learning C & C++ will help you understand about Buffer overflows, Stack overflow etc, So learning C and C ++ is must for every hacker/Pen tester

Assembly
Learning assembly will help you in Writing/understanding Shell codes , Will Help you in Reverse Engineering applications and software’s

For Building Tools And Scripts

Python
Python is a very powerful high level language , Its Easy to learn and code, most of the tools and scripts for automation are written in Python . Knowing Python socket programming will help you a lot in Exploit writing

Ruby
Ruby is an another language which is used to write scripts, tools. Metasploit Frame Work is written in Ruby. so learning ruby will help you understand the in and outs of msf

Bash
Learning Bash is very Useful in writing small scripts for automation

Perl

Source: http://www.101hacker.com/2013/03/which-programming-language-should-i.html#ixzz2VV2N8Gem

OllyDBG intro

Posted: Tháng Năm 26, 2013 in Uncategorized
Thẻ:

OllyDBG intro

First of all, a question many people ask is: What is Olly? The answer is simple, really. Olly is an x86, 32bit debugger originally intended for developers who had problematic errors in their applications. It allowed them to go through their application step-by-step, monitoring most every action that the application took. And by doing so, this allowed them to find where the error actually happened in real-time, and made it much easier for them to fix it. Now you may be wondering, what does Olly have to do with you, then? Well, it has quite a lot to do with you, actually. Aside from the basics of the debugger, it is more widely used for the purposes of reverse engineering. The act of being able to walk through a program step-by-step makes it enormously easier to find things that normally you couldn’t (or rather, had a very hard time finding.) And at the same time, it allows us to go to things like conditional statements, and either change the condition, or change the whole statement, all in real-time without even having to recompile or restart the application.

So, first things first, let’s take a look at the interface, keeping in mind that I am using OllyDBG v2.01 Alpha 4. At the top portion of Olly, we have a long line of horizontal buttons that will save us having to even use the menus for the majority of the time. Let’s go ahead and take a second to give a brief explanation as to what each of these buttons does.

1. This is the Open button. As you’ve probably already guessed, it opens a file into Olly.
2. This is the Restart button. Fairly obvious, it restarts our executable.
3. This is the Close button. It closes down the executable we’re working with so we can load a new one.
4. This is the Run button. It starts our executable, so we can begin stepping through/analyzing it.
5. This is the Run Thread button. It does the same as above, but only runs the current thread.
6. This is the Pause button. It pauses out executable so we can look around or do other things.
7. This is the Step Into button. It steps down into the next line, or enters the current function.
8. This is the Step Over button. It does the same as above, but executes the function all at once, instead of going into it and stepping through each action.
9. This is the Trace Into button. Same premise as the Step Into button, but works with our run trace.
10. This is the Trace Over button. Same premise as the Step Over button, but works with our run trace.
11. This is the Execute Until Return button. It will keep stepping into the application until it hits a return, either from a function, or the application itself.
12. This is the Execute Until User Code button. It will keep stepping into the application until it hits code that is not part of the system functions.
(The following are windows.)
13. This is the Logger window. Pretty self-explanatory.
14. This is the Executable Modules window. This is very useful for switching to which portion of the application and/or its extensions/libraries you want to look through.
15. This is the Memory Map window. We can use this to find something specific in the memory space of the application. This is a good way to find the un-packed data inside a packed application.
16. This is the Window List. It usually shows us a list of window handles owned by our application. Also very useful.
17. This is the Threads window. This allows us to see and select which thread we want to work with, amongst other things.
18. This is the CPU window. This is where the core of the application is shown: the code. This is usually shown in Assembly code, and this is where we will do most of our work. In this window we can do anything from monitor the actions the application takes, to changing what the application will do next in real-time.
19. This is the Search Results window. Pretty self-explanatory.
20. This is the Run Trace window. This will be more useful later on, and is very helpful for tracing changed in certain things.
21. This is the Breakpoints window. This gives us a list of the breakpoints we currently have set, so we can just double click then to jump straight to that location in the memory. Very useful.
22. This is the Memory Breakpoints window. Pretty self-explanatory.
23. This is the Hardware Breakpoints window. Pretty self-explanatory.
24. This is the Options window. We can change lots of things related to Olly in here, including colors.

In war, there are always two sides: the attackers and the defenders.  A less focused on group is the researchers and developers.  While soldiers are fighting a war on the front lines, scientists and engineers are researching and developing new weapons, defenses and tools; things that give their side an advantage.  If one of these such creations is ever captured  by the opposing forces, it is reverse engineered to understand exactly how it works, how it can be defended against and even how to re-purpose it.  The same goes for war on the cyber front, malicious attackers and system administrators (Black and White Hats) are the soldiers, malware authors develop new and dangerous forms of malware and Malware Analysts reverse engineer these weapons to find out how to stop them.

 

What is a Malware Analyst?

A Malware Analyst is a highly specialized reverse-engineer, programmer and detective.  They accomplish their task by using various tools and expert level knowledge to understand not only what a particular piece of malware can do but also how it does it.  Becoming a Malware Analyst requires a large amount of focus and discipline as well as training and practice of the inner workings of computer systems, programming methodologies in multiple languages and a keen mind for solving puzzles and connecting the dots.

You might consider becoming a Malware Analyst if you have a passion for computer security, enjoy solving puzzles and like the prospect of always learning new things.  You might also enjoy it if you prefer a profession that always poses a challenge or if you look forward to working on new and interesting things. No day is ever the same as the previous, everyday is an opportunity to learn something new and fine-tune your skills. In addition to the personal satisfaction you would get from being a Malware Analyst, you would also become a samurai in the fight to make the cyber world a safer place.

The type of person who would be perfect for becoming a Malware Analyst would be:

  • A fast learner
  • Able to derive meaning from nonsense
  • A good puzzle solver
  • Able to think outside of the box
  • Willing to frequently use the scientific method
  • Resourceful

Prerequisites

Prior to walking the path to become a Malware Analyst, a person should be familiar with:

  • Operating System Concepts
  • High Level & Low Level Programming (familiarity is fine, working knowledge not required at first)
  • Fundamentals of networking
  • How to use the internet to perform research

Building the basics

Being a Malware Analyst can take you many different places during your career and you can end up analyzing all types of malware, from normal application malware to exploits hidden in PDF files or malware found on smart phones.  So where should you start when it comes to your training? You should master a few basics before trying anything too advanced:

Learn Assembly Language

In the hierarchy of programming languages, you have at the very top scripting languages like PERL or Python, followed by high and middle level languages like C++, C. Followed down by Assembly language, machine language and finally binary code which is read by the hardware.

 

Image

 

Most malware is written in a Middle Level language and once the code is completed, it is compiled all the way down so it can be read by the hardware and/or operating system. At this level, the code is not “Human Readable” or easily read by human eyes.  In order for a Malware Analyst to be able to read the malware code, they will need to disassemble it. Unfortunately, the highest language derived from binary code is Assembly, which is the last level of human readable code. Therefore, it is imperative that a would-be Malware Analyst, also learn how to read and write Assembly code.

Assembly language is low-level and therefore involves many more instructions than you would see in a higher-level program. For example, the code required to print something in the console in a higher-level languages is usually just one line and sometimes just one symbol. In Assembly, this simple procedure may require anywhere from 5 to 20 lines of code.

Analysts Tip:  Learning Assembly is easy if you already know a higher-level language, imagine what the operating system needs to do in order for a single function call to execute, this is what you will see in Assembly.  By learning shortcuts to parsing Assembly, you will find what you are looking for much faster.

Learn how to use the tools

As a construction worker needs to know how to use a hammer and a mechanic needs to know how to use a wrench, a Malware Analyst needs to know to work their own set of unique and powerful tools.  Some tools are easy to use and some are not, some have clear output and some dump you with lots of data that you need to be able to parse.  The tools of a Malware Analyst are incredibly important and usually one  of the first things learned. Here is a list of the types of tools required and some examples of them:

  • Dissasembler – IDA Pro
  • Debugger – OllyDbg, WinDbg
  • System Monitor – Process Monitor, RegShot. Process Explorer
  • Network Monitor – TCP View, Wireshark
  • Packer Identifier – PEID
  • Unpacking Tools – Qunpack. GUNPacker
  • Binary Analysis Tools – PE Explorer, Malcode Analysts Pack
  • Code Analysis Tools  – LordPE, ImpRec

Once you learn how the tools work and what you could do with them, your quest in analyzing malware will become easier and easier. Also, keep in mind that while you might originally learn how to use a specific suite of tools, new tools are being developed all the time that might be more helpful in both their design and function.

Learn about malware

Learning about malware might seem a bit redundant when you are training to become a Malware Analyst; however, it is a very important aspect of your training.  Malware evolves and changes every year, it uses new methods to infect as well as operate and sometimes brings back old methods if they are applicable again.  If you were writing a program to play Tic-Tac-Toe, you could try to write it from scratch, or you could see how other people have written it before and get an idea of what you need to do.  The same applies for malware analysis; reading white papers and analysis reports about different types of malware will give you an idea of what you might be seeing while reversing.

Process injection is a method that malware uses to hide its operations, it must go through a set of functions in order to perform this technique and it is important that you be able to identify it happening in the code based upon prior experience and knowledge about how malware works.  Research, practice, knowledge and experience are key to being able to effectively analyze new malware and should be the staples of your Malware Analyst training.

Helpful Links and Sources

There are many different ways to learn about becoming a Malware Analyst; some people choose to go through courses taught online or in person, which can cost upwards of a few thousand dollars. Other people choose to learn as they go, picking up information where they can and learning from their own experience.  Both are decent ways of learning about malware analysis but the cheap and easy way would be through doing online research and reading lots of books. Here is a list of my favorite sources for learning about malware analysis:

Online Sources:

Books:

Conclusion

Whether it is to start a new career or just simple curiosity, learning about Malware Analysis can be a very challenging and rewarding path.  It can test your patience, concentration and sometimes even your temper, but the payoff when you have been working on a file for hours and finally come across the key function or piece of data you were looking for, cannot be duplicated by anything else.  The future holds a war between those who use malware and those who fight against it and as technology advances, so too does the methods in which malware authors write programs to exploit and control it. The next generation of malware fighters will require a more advanced knowledge than ever before they will be the cyber samurai.

http://blog.malwarebytes.org/intelligence/2012/09/so-you-want-to-be-a-malware-analyst/

Nhà văn Yann Martel đã đạt giải thưởng Booker với cuốn tiểu thuyết “Cuộc đời của Pi” (Life of Pi).  Tác phẩm này đã được đạo diễn nổi tiếng của phim “Ngọa Hổ Tàng Long” Lý An chuyển thành bộ phim nhựa thu hút hàng triệu khán giả trên thế giới trong thời gian vừa qua. Đó là một câu chuyện về cuộc hành trình kỳ diệu của Pi, nhân vật chính của phim với Richard Parker, một con hổ Bengal của công ty bố mình và quá trình khám phá bản thân mình, đức tin và thượng đế.

Tuyệt phẩm thu hút người xem với nhiều khung ảnh trực quan quyến rũ. Bạn có quyền phê bình và đánh giá nội dung, nhưng nhiều người xem sẽ thừa nhận rằng có một số bài học lớn trong cuộc sống và kinh doanh mà có thể học từ phim “Cuộc đời của Pi”:

1.    Nếu bạn tin vào mọi thứ thì rốt cuộc bạn sẽ không tin vào điều gì cả.

Cha của Pi Santosh Patel nói điều này với Pi tại bàn ăn trong một buổi ăn tối khi ông nhận ra sự tò mò của con trai về các tôn giáo khác nhau và muốn làm theo các tôn giáo ấy cùng một lúc.  Lời nói của ông đã đúng không chỉ trong tín ngưỡng tôn giáo mà trong cả cuộc sống hàng ngày cũng như trong kinh doanh. Thật khó để đi theo nhiều con đường khác nhau cùng một lúc. Nếu ai đó làm như vậy thì họ tự mâu thuẫn với chính mình, tạo ra sự nhầm lẫn, mất sự tập trung và nhất là lãng phí các nguồn tài nguyên quan trọng. Là một doanh nhân, bạn phải chọn cho mình người hướng dẫn, cố vấn giỏi và thực hiện những lời khuyên một cách khôn ngoan. Nếu lắng nghe tất cả các lời khuyên, lời tư vấn  bạn sẽ hạn chế chính bạn trong việc nắm bắt cơ hội và chậm trễ trong việc thực hiện mục tiêu cuối cùng của bạn. Là doanh nhân bạn phải chọn cho mình một mô hình kinh doanh  một cách cẩn thận và nên thực hiện nó như một đức tin để đi đến mục tiêu. Trong những ngày đầu, điều quan trọng là người doanh nhân phải chọn cho mình sự ưu tiên và những phân khúc cụ thể để tiến hành chiến lược. Theo đuổi nhiều con đường khác nhau cùng một lúc sẽ nhanh chóng hủy hoại nguồn lực  và cuối cùng là vỡ mộng với toàn bộ quá trình.

2.    Xây dựng thương hiệu rất quan trọng.

Pi Patel  sinh ra với tên Piscina Molitor Patel được đặt bởi ông chú của mình phía sau  một bễ bơi ở Pháp. Cách phát âm của tên này đã tạo cho Pi rất nhiều đau khổ, vì nó trở thành những câu chuyện hài hước trong trường học cũng như ngoài đời. Anh đã sớm nhận ra sự phiền toái của tên mình và cố gắng giải thích nó là bắt đầu bằng chữ Pi trong chữ cái Hy Lạp cho từng người, từng nhóm người… tuy  nhiên tình hình không có vẻ khá hơn.  Anh đã quyết định tự nhớ giá trị Pi (π) với hàng trăm số lẻ của nó và chứng minh trên lớp cho mọi người biết đến khả năng của mình. Và từ đó người ta gọi cậu là Pi. Pi đã thành công khi gắn một câu chuyện với cái tên của mình. Trong kinh doanh cũng vậy, khi tạo ra một thương hiệu mới hay muốn thay đổi một thương hiệu hiện tại đang có vấn đề của mình, bạn cần tạo ra một câu chuyện để nắm bắt trí tưởng tượng và trí nhớ của khán giả hay khách hàng tiềm năng về thương hiệu đó.  Trước khi đặt một thương hiệu mới phải thật cẩn trọng, vì làm lại thượng hiệu vừa đắt tiền vừa tốn rất nhiều thời gian như Pi Tatel đã thực hiện.  Chọn một thương hiệu tốt có thể là bước đầu tiên hướng tới xây dựng một thương hiệu thành công.

3.    Lập kế hoạch là điều cần thiết chứ không phải là tùy chọn.

Khi chiếc tàu bị chìm, Pi được ném xuống biển trên một chiếc tàu cứu sinh  với một số lượng thực phẩm và đồ cấp cứu rất hạn chế. Pi buộc phải thực hiện một kế hoạch sống sót với một thời gian không chắc chắn trên vùng biểu sâu và khắc nghiệt. May mắn thay anh đã tìm ra một cuốn sổ tay giúp anh lập được kế hoạch cho thời gian sống sót của mình. Nếu bạn là doanh nhân, hãy suy nghĩ về cuốn sổ tay và kế hoạch kinh doanh của mình. Điều quan trọng là bản kế hoạch luôn ở bên cạnh bạn, luôn nghiêm túc thực hiện theo kế hoạch, một khi bạn có sự hoài nghi nào đó, hãy xem xét và thực hiện theo kế hoạch. Khi khởi nghiệp, điều quan trọng nhất với mỗi doanh nhân là tiền. Bạn phải hoạch định nguồn tài nguyên tài chính đủ cho đến khi có nguồn thu nhập bán hàng hay khoản đầu tư mới, để luôn giữa vững dòng tiền kinh doanh, cũng giống như giữ nguồn năng lượng cho cuộc hành trình. Trong cuộc sống cũng vậy, bạn phải lập kế hoạch cho nhiều tình huống khác nhau, ngay cả khi nguồn thu nhập thấp, bạn vẫn có thể có một cuộc sống ý nghĩa.

4.    Đừng để tất cả các trứng vào một giỏ

Khi Pi bất ngờ tìm thấy con hổ Richard Parker trên thuyền cứu sinh, anh quyết định ném tất cả vật dụng và thức ăn dự trữ trền thuyền sang chiếc bè, cột chiếc bè với thuyền cứu sinh và quyết định chuyển sang sống trên chiếc bè để tránh bị con hổ ăn thịt. Ngay lúc đó, nó trông có vẻ là một quyết định khôn ngoan vì anh vẫn chưa hình dung được những nguy hiểm lớn hơn mà anh chưa bao giờ biết đến. Vào một buổi tối, một con cá voi khổng lồ xuất hiện lật úp chiến bè, vất đi tất cả nguồn thực phẩm dự trữ và nước ngọt. Lúc đó Pi nhận ra rằng sống chung với con hổ Parker trên thuyền có thể là một sự lựa chọn tốt hơn. Khi bắt đầu khởi nghiệp, nguồn tài nguyên thường khan hiếm  và điều quan trọng  là ngăn chặn sự rò rỉ và mất mát. Thật tốt để có một nguồn tài nguyên ổn định để tiếp cận thị trường. Bước vào một lãnh thổ không rõ, khai phá một thị trường không nghiên cứu và ném toàn bộ nguồn lực của mình vào thị trường, không xây dựng cho bạn một sân sau để rút lui là một sai lầm chết người. Nếu bạn có nhiều sản phẩm nhưng chỉ có một nguồn tài nguyên thì cách tốt nhất là chia nguồn lực theo từng nhóm sản phẩm tránh sự phụ thuộc vào chỉ một sản phẩm thành công, vì giai đoạn khởi nghiệp thường không chắc chắn. Trong cuộc sống, nếu bạn muốn đầu tư cho một tương lai tốt hơn, bạn đừng nên dồn hết toàn bộ nguồn tài nguyên có sẳn cho một sự lựa chọn. Trong sự nghiệp, hãy luôn nâng cao kỹ năng của mình theo yêu cầu thực tế của thị trường việc làm, không nên trói mình hoàn toàn vào công việc hiện tại trong một thời gian dài.

5.    Tìm hiểu để cùng tồn tại

Sau sự cố cá voi, Pi nảy ra ý định cần phải “hòa giải” với hổ Parker để cùng sống trên tàu cứu sinh, một ý tưởng mà anh luôn gạt bỏ từ trước tới nay. Bước đầu tiên, anh bắt đầu giao tiếp với Parker bằng cách huấn luyện, đánh dấu lãnh thổ và thiết lập một số quy tắc.  Sống cùng Parker trên thyền, anh luôn giữ chính mình ở trạng thái cảnh giác. Nhưng khi Parker đói bụng và nhảy xuống biển bắt cá, Pi đã giúp nó trở lại thuyền một cách từ từ. Parker được xem là một nhà đồng sáng lập và cũng là đối thủ cạnh tranh trong suốt hành trình (kinh doanh) của Pi. Một doanh nhân, bạn phải tồn tại và sống với cả hai đối tượng như vậy. Với đối tác đồng sáng lập, điều quan trọng để giao tiếp rõ ràng là xác định vai trò, trách nhiệm và đảm bảo rằng bạn không vi phạm không gian của nhau. Là một doanh nhân bạn phải tìm cách cùng sống với đối thủ cạnh tranh của mình, và luôn cảnh giác để đảm bảo bạn không bị đánh bại. Để cạnh tranh lành mạnh bạn không nên dễ dàng chọn những cách thức thực hiện phi đạo đức, hay các chiến thuật bẩn thỉu để chiếm lấy thị phần. Thậm chí đôi khi vừa cạnh tranh vừa giúp đối thủ của mình nếu nó giúp thị trường tổng thể phát triển.

6.    Luôn tiếp tục di chuyển

Khi Pi bị trôi dạt đến một hòn đảo bí ẩn của tảo ăn thịt người, nó có vẻ như anh bị trôi dạt đến một ốc đào dồi dào thực phẩm và nước ngọt, là một nơi trú ẩn lý tưởng. Nếu hài lòng thì nó cũng tương tự như việc tìm ra một giải pháp trung bình cho một vấn đề chiến lược. Tuy nhiên, càng về cuối của cuộc hành trình thì thường là phần khó khăn nhất, vì lúc đó cơ thể và tâm trí luôn có ý muốn từ bỏ. Hay cũng có thể có những thỏa hiệp dễ dàng và đầy nguy hiểm cũng giống như nếu Pi quyết định sống trên đảo với đầy loài tảo ăn thịt vào ban đêm. Trong kinh doanh cũng vậy, hãy giữ cho mình luôn di chuyển và không được tự mãn với những thành công tạm thời. Điều quan trọng là luôn để mắt và tâm trí đến mục tiêu cuối cùng. Pi đã quan sát cách tồn tại của những sinh vật trên đảo để tìm ra cách thức tồn tại của chính mình. Là doanh nhân, cần phải luôn nắm bắt thị trường, luôn tìm cách tung ra những sản phẩm mới, tốt hơn để chiếm lấy những khoảng trống của thị phần. Đôi khi bạn cũng phải quyết định thay đổi mô hình kinh doanh nếu thị trường đòi hỏi bạn phải thực hiện như vậy.

7.    Đừng bỏ cuộc

Cuộc đời của Pi là một câu chuyện của tính kiên trì, không bao giờ bỏ cuộc thậm chí trong những điều kiện khắc nghiệt nhất. Cho dù giữa đại dương bao la, bão to, sóng lớn, cá voi, hỗ dữ… Pi không bao giờ từ bỏ hy vọng sống sót.

Tương tự như vậy, một doanh nhân cần có những đức tính này, những ngày đen tối rồi sẽ trôi qua. Điều quan trọng là đừng bao giờ từ bỏ ước mơ của bạn – từ bỏ cuộc sống.  Sẽ có những lúc bạn rơi vào trạng thái tuyệt vọng, gần như bên bờ vực phá sản, nhưng cũng giống như triết lý vô thường của cuộc sống những khó khăn cũng là tạm thời. Ngay cả khi bạn đã thử hết tất cả mọi cách thì bạn cũng có khả năng thử lại chỉ có điều là làm nhiều hơn một chút. Hãy luôn nhớ rằng, luôn có ai đó quan sát bạn và bạn luôn có lý do để cố gắng. Sẽ luôn có cơ hội cho bạn như Pi khi đang đói bỗng nhiên có cá bay cung cấp thực phẩm, có cơn mưa rào cung cấp nước ngọt, có hòn đảo để nghỉ ngơi… và tiếp tục ủng hộ bạn đi đến thành công miễn là bạn không từ bỏ.

Phim Cuộc sống của Pi có thể có nhiều bài học tiết lý sâu sắc khác, nhưng với kinh doanh, khởi nghiệp, các doanh nhân trẻ sẽ học rất nhiều từ bộ phim này.

 Vân Anh (Tổng hợp)