Lỗ hổng bảo mật nghiêm trọng từ Perplexity’s Comet: Làm sao để người dùng bảo vệ dữ liệu?

-,Blogs

Cảnh báo nóng: Trình duyệt AI Comet của Perplexity đang có một lỗ hổng bảo mật đặc biệt nghiêm trọng. Hacker hiện có thể đánh cắp thông tin gmail, ngân hàng và các tài khoản cá nhân khác mà người dùng đăng nhập vào trình duyệt Comet. 

Lỗ hổng này đang trở thành tâm điểm tranh luận toàn cầu cuối năm 2025. Cuộc chạy đua giữa tiện ích AI và an toàn dữ liệu đang đặt ra thách thức nghiêm trọng đối với cả cá nhân và doanh nghiệp.

I. Toàn cảnh: Comet – Bước nhảy vọt AI mở ra khoảng trống bảo mật

1. Bản chất và mô hình hoạt động của trình duyệt AI Comet

Ngay từ khi Perplexity ra mắt trình duyệt Comet, thị trường công nghệ sửng sốt trước khả năng tích hợp agent AI sâu vào trải nghiệm duyệt web. Comet không chỉ là công cụ tra cứu mở rộng mà còn có thể thực thi lệnh, tự động hóa nhiều thao tác tác vụ như tóm tắt nội dung, gửi thư, quản lý dữ liệu và tương tác các hệ thống đám mây. Hàng triệu tài khoản toàn cầu đang sử dụng Comet cho những mục đích tiện lợi, từ công việc cá nhân đến các nghiệp vụ doanh nghiệp hiện đại.​

Tuy nhiên, việc cho phép AI có quyền truy cập trực tiếp vào tài khoản email, ngân hàng, mạng xã hội, kho đám mây đã tạo nên “cửa ngõ” cực kỳ nhạy cảm cho nguy cơ khai thác dữ liệu trái phép.

2. Lỗ hổng bảo mật nghiêm trọng: Bản chất, cơ chế và mức độ nguy hiểm

Tháng 10/2025, nhóm nghiên cứu tại Brave (trình duyệt nổi tiếng về riêng tư) đã công bố phát hiện lỗ hổng nghiêm trọng trong cách Comet xử lý nội dung và lệnh người dùng. Cụ thể, Comet không thể phân biệt giữa lệnh hợp lệ từ người dùng và các chỉ thị độc hại “ẩn” trong nội dung web, file PDF, thậm chí trong ảnh chụp màn hình.​

Kỹ thuật tấn công chủ đạo:

  • Prompt injection (Chèn lệnh ngầm): Tin tặc giấu chỉ định tấn công bằng cách đặt chữ trắng trên nền trắng, bình luận ẩn hoặc trong các đoạn văn bản vô hình. AI của Comet sẽ vô tình thực hiện các lệnh này mà không qua xác nhận bảo mật.​
  • Ẩn chữ trong ảnh chụp màn hình/OCR: Khi người dùng gửi ảnh chụp màn hình website cho Comet phân tích, tính năng nhận dạng ký tự quang học (OCR) quét toàn bộ nội dung, trong đó có mệnh lệnh bí mật. AI sẽ hiểu lệnh ẩn và thực thi với đặc quyền của chính người dùng.​

Hậu quả thực tiễn: Chỉ một thao tác gửi ảnh hoặc click liên kết, hacker có thể chiếm quyền truy cập email, lịch cá nhân, tài khoản ngân hàng, đưa mã độc vào đám mây, hoặc công khai thông tin mật trên mạng. Đây là kiểu tấn công vượt qua cả chính sách “cùng nguồn gốc” truyền thống – nền tảng bảo mật của các trình duyệt hiện nay.​

postnam49 1

3. Sự nguy hiểm của lỗ hổng đối với cá nhân và doanh nghiệp

Bản chất agent AI luôn “vâng lời”, thiếu bộ lọc kiểm duyệt lệnh phức tạp khiến các trình duyệt AI như Comet dễ trở thành “điệp viên nằm vùng” trong hệ thống, đặc biệt là môi trường doanh nghiệp. Việc cấp quyền đăng nhập tài khoản nội bộ, sử dụng AI cho các nghiệp vụ tài chính, quản lý hợp đồng đã tạo ra một “bề mặt attack” (surface attack) vượt xa mô hình web truyền thống.​

Đáng chú ý, các chuyên gia cảnh báo không chỉ Comet – mà các trình duyệt AI như Atlas của OpenAI hay nền tảng agentic khác đều tiềm ẩn rủi ro tương tự do cấu trúc chung về phân quyền, khả năng học và thực thi lệnh dạng nghĩa tự nhiên.​

II. Giải mã cơ chế tấn công và xu hướng lỗ hổng mới

1. Các thủ thuật khai thác lỗ hổng AI agentic

Prompt injection tinh vi: Hacker “tiêm” chỉ thị vào phần tài liệu không hiển thị, lời bình luận hoặc các thành phần ẩn của một trang. Chủ sở hữu dữ liệu (tức người dùng Comet) không thể nhận biết có lệnh nguy hiểm ẩn bên trong khi nhờ AI thực hiện tác vụ.​

Đánh lừa chức năng OCR: Hệ thống nhận diện ký tự quang học khi xử lý hình ảnh thường không có khả năng phân biệt lệnh “được phép” và “lệnh ẩn”, dẫn tới AI tự động quét, chuyển hóa lệnh ẩn thành hành động thật.

Truy cập qua liên kết độc hại: Một URL tưởng như vô hại có thể chứa payload mã hóa, kích hoạt AI truy cập và trích xuất email, tài liệu, mật khẩu chỉ qua một cú nhấp.

postnam49 3

2. Những thuật ngữ, khái niệm chuyên ngành bảo mật AI (việt hóa, giải thích)

Prompt injection: Kỹ thuật “chèn lệnh hội thoại” – Hacker âm thầm chèn chỉ thị vào nội dung, AI hiểu nhầm đó là mệnh lệnh cần thực thi.

Agent AI (AI đại lý/tác nhân): Hệ thống AI có quyền tự động thực hiện tác vụ, thao tác dịch vụ số theo yêu cầu dạng nghĩa tự nhiên.

OCR (Nhận dạng ký tự quang học): Công nghệ nhận diện, trích xuất chữ từ ảnh – thường ứng dụng trong xử lý dữ liệu hình ảnh có chứa thông tin quan trọng.

Surface attack (Bề mặt tấn công mở rộng): Vùng không gian các điểm có thể bị khai thác trên hệ thống số. Khi tích hợp AI, mọi chức năng tự động hóa đều trở thành điểm nguy hiểm tiềm tàng.

Policy “cùng nguồn gốc” (Same-origin Policy): Chính sách bảo vệ dữ liệu nội bộ trên web truyền thống – ngăn trang web này lấy hoặc thao tác dữ liệu từ trang khác nếu không cùng domain.

III. Cập nhật xu hướng bảo mật AI tại Việt Nam và thế giới năm 2025

1. Bùng phát tấn công AI và “vũ khí” mới của hacker

Thống kê ghi nhận tỉ lệ tấn công mạng có yếu tố AI tăng trưởng đến 600% toàn cầu trong năm 2024. Ở Việt Nam, chỉ trong một năm, hơn 1,7 tỷ dữ liệu định danh bị rò rỉ trên các nền tảng kỹ thuật số. Hacker ngày càng sử dụng AI như loại “vũ khí mềm” vô hình để tạo mã độc, làm giả văn bản, mạo danh, khai thác lỗ hổng tính năng tự động hóa của các dịch vụ đám mây, ứng dụng doanh nghiệp – trong đó Comet là minh chứng điển hình.​

postnam49 5

2. Đặc điểm nguy cơ: Sự tiện dụng đi kèm rủi ro ẩn sâu

Các chuyên gia xác nhận AI browser sẽ kéo theo làn sóng “Shadow AI” – AI vận hành ngầm ngoài tầm kiểm soát hệ thống an ninh truyền thống của doanh nghiệp. Nếu không có chính sách quản lý, phân quyền truy cập chặt, nội bộ dễ trở thành “nạn nhân” gián tiếp của hành vi tấn công từ bên ngoài.​

3. Làn sóng xây dựng pháp lý và hành lang bảo vệ dữ liệu cá nhân

Việt Nam đã ban hành Nghị định 13, chuẩn bị đưa quy định bảo vệ dữ liệu cá nhân vào luật chuyên biệt từ 2026. Các doanh nghiệp/tổ chức bắt buộc triển khai hệ thống mã hóa, kiểm soát, giám sát dòng dữ liệu ra vào, đào tạo nội bộ và xây dựng quy trình phối hợp xử lý sự cố. Đây là bước tiến then chốt nhưng thách thức vẫn nằm ở ý thức và sự tuân thủ thực tiễn.​

IV. Hướng dẫn chuyên sâu cho người dùng: Chủ động bảo vệ dữ liệu khi sử dụng AI, Comet và các nền tảng mới

1. Nguyên tắc sống còn khi sử dụng AI agentic

Giới hạn quyền truy cập: Tuyệt đối không đăng nhập các tài khoản tài chính, email cá nhân, hệ thống doanh nghiệp quan trọng trên Comet hoặc các AI browser chưa kiểm chứng bảo mật. Nếu phải dùng, hãy chỉ kích hoạt với các tài khoản phụ trợ ít quan trọng, không chứa giá trị tài sản số hoặc thông tin mật.​

✅ Kiểm soát tính năng tự động hóa: Luôn tắt/bỏ quyền truy cập tối đa, vô hiệu hóa các addon không cần thiết, và chỉ cho AI thực hiện thao tác khi thực sự cần thiết.

✅  Không tải/chia sẻ ảnh, file hoặc nội dung nhạy cảm cho Comet xử lý ở chế độ tự động.

✅ Theo dõi và cập nhật các bản vá lỗi liên tục: Đảm bảo Comet và các phần mềm AI luôn update lên bản mới nhất, kiểm tra tường lửa, phần mềm bảo mật đi kèm.​

2. Khuyến nghị dành cho doanh nghiệp, tổ chức (SMEs, startup)

Xây dựng chính sách an toàn nội bộ: Có văn bản hướng dẫn sử dụng AI, kiểm soát cấp quyền – ghi rõ các trường hợp nghiêm cấm sử dụng AI browser để truy cập dữ liệu trọng yếu.​

Đào tạo nhận thức bảo mật: Toàn bộ nhân sự cần học cách nhận diện lỗ hổng phổ biến, cảnh giác với chiến thuật prompt injection, đặc biệt ở các bộ phận vận hành, kế toán, nhân sự.

Sử dụng giải pháp số uy tín với phân quyền và nhật ký ghi nhận chi tiết: Lựa chọn nền tảng số hóa vừa có chứng nhận an toàn dữ liệu, vừa có khả năng xác thực nhiều lớp (multi-factor authentication), phân quyền, backup và mã hóa ở mức hệ thống.​

3. Kỹ thuật cải tiến tăng cường bảo vệ dữ liệu

Ẩn danh tối đa: Không dùng tên thật, email chính để đăng ký AI browser; ưu tiên email một lần, trình duyệt riêng tư, VPN khi cần thử nghiệm tính năng AI mới.

Đổi mật khẩu định kỳ; sử dụng mật khẩu mạnh: Kết hợp chữ hoa/thường, ký tự đặc biệt, tối thiểu 12 ký tự.​

Đọc kỹ chính sách quyền riêng tư, xóa lịch sử, cookie và đăng xuất hoàn toàn sau mỗi phiên sử dụng AI browser.

postnam49 2

V. Lời giải từ Leandix và sức mạnh bảo mật của Odoo cho doanh nghiệp hiện đại

1. Odoo – Giải pháp tổng thể chống thất thoát dữ liệu doanh nghiệp

Odoo là hệ thống quản trị doanh nghiệp mã nguồn mở, hiện đại, được xây dựng với kiến trúc bảo mật đa lớp: kiểm soát quyền truy cập, mã hóa, chứng thực hai lớp MFA, backup thường xuyên và kiểm soát truy cập theo vai trò ra quyết định. Odoo còn nổi bật với khả năng tích hợp công nghệ mới (AI, cloud, IoT), liên tục cập nhật bản vá bảo mật, đồng thời đảm bảo mã nguồn mở tạo điều kiện cộng đồng phát hiện và vá lỗ hổng nhanh chóng.​

  • Phân quyền truy cập chặt chẽ từng chức năng
  • Mã hóa dữ liệu mọi giao dịch, tự động backup nhiều điểm
  • Xác thực hai yếu tố, không lưu mật khẩu ở dạng rõ ràng
  • Kiểm toán, kiểm thử bảo mật định kỳ
  • Tuân thủ các tiêu chuẩn quốc tế như GDPR
postnam49 4

2. Leandix – Đối tác chuyển đổi số với cam kết bảo vệ an toàn dữ liệu số

Leandix là agency chuyển đổi số tiên phong tại Việt Nam, chuyên triển khai giải pháp Odoo cho doanh nghiệp vừa và nhỏ, đặc biệt nhấn mạnh vào việc hoàn thiện các lớp bảo vệ dữ liệu thực tiễn. Bộ tiêu chuẩn triển khai gồm:

  • Tư vấn quy trình số hóa gắn với xây dựng hệ thống vận hành số an toàn ngay từ thiết kế.
  • Đào tạo, chuyển giao quy trình bảo mật, phòng ngừa rủi ro lỗ hổng AI cho từng phòng ban, hướng dẫn kiểm soát và xử lý sự cố.
  • Cập nhật liên tục các bản vá bảo mật Odoo, kiểm thử, backup và phục hồi dữ liệu chuyên sâu.

VI. Kinh nghiệm thực tiễn & case study: Quản lý quy trình, lỗ hổng – từ chiến lược quốc gia đến từng doanh nghiệp nhỏ

1. Đào tạo, nâng cao nhận thức – Chìa khóa phòng thủ chủ động

Kinh nghiệm từ các chiến dịch an toàn thông tin trong nước cho thấy, dù đã có nhiều quy định nghiêm ngặt về bảo vệ dữ liệu cá nhân (Nghị định 13, quy định của Bộ Công an), tổn thất lớn nhất phần lớn vẫn xuất phát từ ý thức chủ quan, không tuân thủ quy trình và lạm dụng tool AI khi chưa kiểm thử an toàn.

Đào tạo định kỳ, tổ chức đánh giá, kiểm thử giả lập tình huống tấn công (phishing, prompt injection) giúp đội ngũ chủ động phát hiện và xử lý sự cố thay vì chỉ trông chờ vào hệ thống kỹ thuật.​

2. Quy trình quản lý bảo mật Odoo: Từ kiểm soát truy cập đến phục hồi sau sự cố

Khi sử dụng Odoo tại doanh nghiệp, Leandix luôn tư vấn xây dựng quy trình bảo mật với các bước chuẩn:

  1. Định danh và giới hạn quyền từng user, module.
  2. Sao lưu, backup tự động nhiều điểm thời gian; thường xuyên kiểm thử quy trình khôi phục.
  3. Theo dõi nhật ký truy xuất (audit trail), xác thực 2 lớp, ngăn đăng nhập trái phép từ các vùng địa lý bất thường.
  4. Cập nhật liên tục các bản vá lỗ hổng bảo mật, đồng hành cùng cộng đồng Odoo toàn cầu phát hiện và xử lý sự cố mới.
postnam49 6

VII. Kết luận: Đổi mới sáng tạo phải gắn chặt với bảo mật chủ động

Trình duyệt AI Comet là bước tiến lớn về tiện ích, nhưng đồng thời mở ra một mặt trận mới về bảo mật dữ liệu số. Nếu không tỉnh táo kiểm soát quyền AI agentic, nguy cơ mất dữ liệu, rò rỉ hợp đồng, tài sản số sẽ là hệ quả không thể đảo ngược. Chỉ khi kết hợp đồng bộ giữa giải pháp kỹ thuật, quy trình kiểm soát và đào tạo nhân sự – như mô hình của Leandix với Odoo – doanh nghiệp và cá nhân mới đủ năng lực tự vệ và chủ động làm chủ tương lai số.

Hãy giữ vững nhận thức cảnh giác – vì mỗi bước tiến công nghệ là một phép thử của sự tỉnh táo về an ninh dữ liệu!


Nguồn tham khảo

  1. Báo Quảng Ninh
    https://baoquangninh.vn/trinh-duyet-ai-comet-cua-perplexity-bi-canh-bao-lo-hong-bao-mat-nghiem-trong-3373383.html
  2. VnReview
    https://vnreview.vn/threads/trinh-duyet-ai-cua-perplexity-gap-su-co-nghiem-trong-chi-mot-anh-chup-man-hinh-cung-co-the-bi-hack.72288/
  3. Báo Lao Động
    https://laodong.vn/cong-nghe/openai-va-perplexity-chay-dua-bit-lo-hong-bao-mat-trong-trinh-duyet-ai-moi-1598118.ldo
  4. Thời báo Sài Gòn
    https://thesaigontimes.vn/trinh-duyet-ai-co-the-tro-thanh-diep-vien-nam-vung-trong-doanh-nghiep/
  5. Báo Chính phủ (baochinhphu.vn)
    https://baochinhphu.vn/tam-nhin-ai-giup-doanh-nghiep-dinh-hinh-chien-luoc-bao-ve-an-ninh-mang-102250917173543726.htm
  6. Báo Quản trị mạng (quantrimang.com)
    https://quantrimang.com/lang-cong-nghe/lo-hong-nghiem-trong-trong-trinh-duyet-ai-comet-210727
  7. VnEconomy
    https://vneconomy.vn/toi-pham-mang-rut-ngan-toc-do-tan-cong-xuong-con-51-giay-khi-su-dung-ai.htm
  8. VnEconomy (bài 2)
    https://vneconomy.vn/doanh-nghiep-viet-nam-chu-dong-dan-dat-tuong-lai-voi-an-ninh-mang-tien-tien.htm
  9. Tuổi Trẻ
    https://tuoitre.vn/du-lieu-ca-nhan-cua-ban-dang-troi-di-dau-khi-dung-ai-mien-phi-20250917112031735.htm
  10. Tạp chí Kinh tế Tài chính (Thuế Hải quan)
    https://thuehaiquan.tapchikinhtetaichinh.vn/giai-phap-bao-mat-toi-uu-trong-ky-nguyen-so-199908.html
  11. Báo Sài Gòn Giải phóng
    https://www.sggp.org.vn/phat-trien-cua-ai-va-may-tinh-luong-tu-dinh-hinh-tam-nhin-trong-bao-mat-du-lieu-post814559.html
  12. Altas Security
    https://altas.vn/quy-dinh-bao-mat-du-lieu-ca-nhan-trong-thoi-dai-ai-thach-thuc-va-giai-phap-cho-doanh-nghiep
  13. ESS Vietnam
    https://essvn.vn/su-troi-day-cua-ai-agent-kham-pha-cac-rui-ro-bao-mat-trong-ai-web-agent/
  14. The Hacker News
    https://thehackernews.com/2025/10/cometjacking-one-click-can-turn.html
  15. Yahoo Finance
    https://finance.yahoo.com/news/perplexity-comet-flaw-exposed-user-232510101.html
  16. Nokasoft
    https://nokasoft.com/cach-dam-bao-bao-mat-du-lieu-khi-trien-khai-giai-phap-ai/
  17. CDS Ninh Bình
    https://cds.ninhbinh.gov.vn/ho-tro-ky-thuat/6-cach-de-bao-ve-quyen-rieng-tu-trong-ky-nguyen-tri-tue-nhan-tao-171.html
  18. IziSolution (bài 1)
    https://izisolution.vn/odoo-security-danh-gia-tinh-bao-mat-cua-nen-tang-quan-ly-doanh-nghiep-ma-nguon-mo-hang-dau/
  19. LifeTech
    https://www.lifetech.com.vn/en/blog/cong-nghe-3/xu-huong-so-hoa-doanh-nghiep-2025-toi-uu-quy-trinh-voi-odoo-erp-8
  20. SkyERP
    https://skyerp.net/blog/odoo-erp-3/phan-mem-odoo-erp-giai-phap-erp-toan-dien-ma-nguon-mo-mien-phi-tot-nhat-the-gioi-45
  21. IziSolution (bài 2)
    https://izisolution.vn/review-odoo-he-thong-phan-mem-hon-7-trieu-nguoi-dung-tren-the-gioi/
  22. Exploding Topics
    https://explodingtopics.com/blog/perplexity-ai-stats
  23. ElectroIQ
    https://electroiq.com/stats/perplexity-ai-statistics/
  24. Perplexity.ai (chính thức)
    https://www.perplexity.ai/page/ceo-says-perplexity-hit-780m-q-dENgiYOuTfaMEpxLQc2bIQ
  25. SnetTech
    https://snettech.com/bao-mat-website-tam-khien-song-con-cho-doanh-nghiep-nam-2025-64.html
  26. VietnamNet
    https://vietnamnet.vn/ai-viet-nam-du-suc-gop-mat-trong-he-sinh-thai-toan-cau-2447249.html
  27. Vista (Viện Khoa học công nghệ)
    https://vista.gov.vn/vi/news/khoa-hoc-ky-thuat-va-cong-nghe/dung-ai-de-chong-lai-cac-cuoc-tan-cong-mang-su-dung-ai-9183.html

Từ khóa:

-,Blogs

Chia sẻ


nguyenthiainu

Nguyễn Thị Ái Nữ

Customer Relationship Manager

Tiểu sử: Với vai trò quản lý và phát triển mối quan hệ giữa khách hàng và doanh nghiệp, đồng thời triển khai hiệu quả các dự án phần mềm và giải pháp số cho doanh nghiệp. Thành thạo trong việc thu thập yêu cầu người dùng, phối hợp với đội ngũ kỹ thuật, giám sát tiến độ và đảm bảo sản phẩm đáp ứng đúng nhu cầu.

Chuyên môn/Kỹ năng chính:

  • Giao tiếp chuyên nghiệp với khách hàng và đội ngũ nội bộ, xử lý phản hồi và thương lượng hợp đồng dịch vụ.
  • Thành thạo mô hình dự án, theo dõi tiến độ, phân công công việc, quản lý rủi ro và đảm bảo deadline.
  • Phân tích dữ liệu yêu cầu để theo dõi hành vi, đề xuất giải pháp tối ưu trải nghiệm người dùng.
dinhthanhminh

Đinh Thành Minh

Developer, Odoo Developer

Tiểu sử: Tôi là một lập trình viên full-stack với thế mạnh đặc biệt trong việc phát triển và tùy biến hệ thống ERP, cùng với nền tảng vững chắc ở cả backendfrontend.

  • Backend Programming: Python, PHP, JavaScript, Shell Script, Bash, MySQL, PostgreSQL, MongoDB.
  • Frontend & UI: JavaScript, HTML, CSS/SASS/SCSS(Responsive UI, UX best practices), OWL (Odoo Web Library), React JS/Native, Tailwind, jQuery, Bootstrap
nguyentruongtrongphuc

Nguyễn Trương Trọng Phúc

AI Engineer, Backend Developers

Tiểu sử: Được 'tôi luyện' qua 4 năm đầy thử thách tại Bách Khoa, mình là một kỹ sư đa năng với chuyên môn về AI và phát triển Backend, tập trung vào việc kiến tạo các giải pháp đột phá cho lĩnh vực Fintech và Blockchain. Mình đam mê việc 'dạy' cho máy tính cách suy nghĩ và dự đoán, đồng thời xây dựng hạ tầng vững chắc để đưa những ý tưởng đó vào doanh nghiệp hay cuộc sống.

AI & Machine Learning:

  • Chuyên môn: Predictive Modeling, Deep Learning, Model Optimization, Fintech.
  • Công nghệ: Python, TensorFlow, PyTorch, Scikit-learn, Pandas.

Backend Development:

  • Chuyên môn: High-Performance API, RESTful Design, Microservices Architecture.
  • Công nghệ: Python (FastAPI), PostgreSQL, MongoDB.
tangocnam

Tạ Ngọc Nam

Developer, Full Stack Marketer

Tiểu sử: Với định hướng trở thành một nhà phát triển giao diện và quản lý nội dung số, tôi luôn luôn cập nhật và trau dồi kiến thức về lập trình giao diện người dùng, phân tích hành vi người dùng, xây dựng chiến lược nội dung và tối ưu trải nghiệm trên nền tảng web. Luôn phát huy tư duy sáng tạo, cập nhật xu hướng công nghệ mới nhất và không ngừng đổi mới.

Chuyên môn/Kỹ năng chính:

  • Ngôn ngữ lập trình: HTML5, CSS, JavaScript (ES6+), Python, C++.
  • Framework: Wordpress, Odoo, ReactJS (TypeScript), Unity (2D/3D).
  • Multimedia Skills: Adobe Premier, Adobe Audition, Figma.

Lĩnh vực nghiên cứu: MarTech, AI Automation, User Experience

vuquynhtrang

Vũ Quỳnh Trang

UI/UX Designer

Tiểu sử: Với vai trò Designer, tôi không chỉ tạo ra những thiết kế đẹp mắt mà còn là người kể chuyện bằng hình ảnh. Tôi vận dụng tư duy sáng tạo và kỹ năng chuyên môn để mang đến các sản phẩm thiết kế đột phá, đáp ứng đúng mục tiêu kinh doanh và gây ấn tượng mạnh mẽ.

Chuyên môn/Kỹ năng chính:

  • Thiết kế Đồ họa: (Logo, Bộ nhận diện thương hiệu, Ấn phẩm Marketing)
  • Thiết kế UI/UX: (Giao diện người dùng, Trải nghiệm người dùng, Wireframe/Prototype)
phuongxuongthinh

Phương Xương Thịnh

Lead Software Engineer

Ngôn ngữ lập trình: C++, Java, Python, SQL.
Công nghệ:

  • Dev-ops: Docker, Azure’s Pipelines
  • Backend: FastAPI, Flask, Odoo
  • Deployment: Nginx

Cơ sở dữ liệu: PostgreSQL, MySQL.

Kỹ năng: Document phần mềm, phân tích và thiết kế cơ sở dữ liệu, kiến trúc hệ thống và truyền đạt kiến thức.

Sở thích: Nghiên cứu thêm về công nghệ, học thêm những thứ mới, đọc sách.