Gong Yoo và Song Hye Kyo gây tranh cãi vì cân nhắc hợp tác
Theo IGN, mạng PlayStation Network (PSN) đã ngừng hoạt động từ tối 7.2, ảnh hưởng đến người dùng trên toàn cầu khi họ không thể chơi game trực tuyến hoặc truy cập một số trò chơi kỹ thuật số. Sự cố này kéo dài hơn 14 giờ, nhưng Sony vẫn chưa có phản hồi chính thức ngoài một tuyên bố ngắn xác nhận dịch vụ đang gặp vấn đề.Một số người dùng đã có thể đăng nhập lại và truy cập cửa hàng PlayStation Store, nhưng hầu hết trò chơi trực tuyến, bao gồm bản beta mở của Monster Hunter Wilds, vẫn không thể hoạt động. Theo trang theo dõi DownDetector, sự cố bắt đầu lúc 18 giờ 14 tối 7.2 theo giờ châu Âu, với hơn 70.000 báo cáo trong vòng 30 phút.Sự cố lần này gợi nhớ đến vụ gián đoạn kéo dài 21 ngày vào năm 2011, khi hacker tấn công hệ thống của Sony, làm lộ thông tin cá nhân của 77 triệu tài khoản. Khi đó, Sony đã phải bồi thường bằng chương trình "Welcome Back", cung cấp dịch vụ PlayStation Plus miễn phí một tháng và hai trò chơi miễn phí cho người dùng. Hiện chưa có bằng chứng cho thấy sự cố lần này là do tấn công mạng, nhưng thời gian gián đoạn kéo dài và sự thiếu minh bạch từ Sony đang khiến nhiều người lo ngại.Ngoài việc ngăn chặn chơi game trực tuyến, sự cố còn ảnh hưởng đến các trò chơi kỹ thuật số yêu cầu xác thực giấy phép qua mạng PSN. Chủ sở hữu PlayStation Portal cũng bị tác động nghiêm trọng vì thiết bị này cần kết nối mạng để phát trực tuyến trò chơi từ PS5 hoặc đám mây. Một số game thủ trên PC cũng báo cáo rằng họ không thể chơi các tựa game PS5 được chuyển sang nền tảng này, dù Sony trước đó đã loại bỏ yêu cầu đăng nhập PSN trên PC vào cuối tháng 1.Sony vẫn chưa có phản hồi trước các yêu cầu làm rõ nguyên nhân sự cố. Thông báo chính thức gần nhất được đăng trên tài khoản Ask PlayStation trên X (Twitter) vào tối 7.2, chỉ đơn giản xác nhận rằng công ty "đã nhận được báo cáo về sự cố" mà không cung cấp thêm thông tin chi tiết.Hiện vẫn chưa rõ khi nào PSN sẽ hoạt động trở lại hoàn toàn. Người dùng đang mong đợi Sony đưa ra giải thích cụ thể và có biện pháp khắc phục thỏa đáng nếu sự cố kéo dài.Thanh niên tình nguyện hè dạy bơi cho trẻ và cách sơ cứu khi gặp đuối nước
Sau cú sốc mang tên Trường ĐH Văn hóa, Thể thao và Du lịch (VH-TT-DL) Thanh Hóa với chiến thắng ấn tượng trước chủ nhà Trường ĐH Thủy lợi ở trận play-off hôm qua (9.1), người hâm mộ đang hồi hộp chờ đợi một bất ngờ nữa có thể xuất hiện, khi đội bóng mạnh Trường ĐH Sư phạm TDTT Hà Nội đương đầu ĐH Công nghiệp Hà Nội ở trận play-off thứ hai, diễn ra lúc 14 giờ hôm nay.Chiến thắng của Trường ĐH VH-TT-DL Thanh Hóa đã phá vỡ thế thống trị dựa trên quy luật "mạnh được yếu thua" ở sân chơi bóng đá học đường, mà lâu nay Trường ĐH Thủy lợi và Trường ĐH Sư phạm TDTT Hà Nội là hai gương mặt thống trị. Cũng là tân binh ở vòng loại phía bắc TNSV THACO cup 2025, đội Trường ĐH Công nghiệp Hà Nội có thể sẽ tạo nên cú sốc trước Trường ĐH Sự phạm TDTT Hà Nội. Bởi dù không được đánh giá cao, nhưng tân binh Trường ĐH Công nghiệp Hà Nội đang mang lại làn gió mới mẻ và thú vị. Lối chơi phòng ngự phản công khó chịu, khả năng tận dụng cơ hội đã giúp đội Trường ĐH Công nghiệp Hà Nội giành 4 điểm ở bảng đấu có Trường ĐH VH-TT-DL Thanh Hóa và Trường ĐH Kinh doanh và Công nghệ Hà Nội. Không ban bật đẹp mắt hay "thêu hoa dệt gấm", đội Trường ĐH Công nghiệp Hà Nội đá đơn giản những đầy hiệu quả: khai thác các tình huống cố định, tung đòn trừng phạt khi đối thủ đẩy cao đội hình.Không khó hình dung đội Trường ĐH Công nghiệp Hà Nội sẽ căng mình phòng ngự trước Trường ĐH Sư phạm TDTT Hà Nội, vốn sở hữu lối chơi tấn công ấn tượng bậc nhất sân chơi bóng đá học đường miền Bắc. Thầy trò HLV Phạm Minh đã thắng cả hai trận trước ĐH Kinh tế quốc dân và Trường ĐH Công nghiệp Việt-Hung ở vòng bảng với tỷ số đậm, dù chưa bung hết khả năng. Với chất lượng cầu thủ tốt hơn hẳn mặt bằng bóng đá sinh viên, lối đá đập nhả nhuyễn nhờ thường xuyên tập luyện trên sân 11, Trường ĐH Sư phạm TDTT Hà Nội là đối thủ mà không đội nào muốn đương đầu.Tuy nhiên trong bóng đá, mọi điều đều có thể xảy ra. Chiến thắng quật cường của đội Trường ĐH VH-TT-DL Thanh Hóa trước đương kim á quân Thủy lợi sẽ là niềm cảm hứng để đội Trường ĐH Công nghiệp Hà Nội ôm mộng gây bất ngờ, đoạt tấm vé quý giá đến với vòng chung kết TNSV THACO cup 2025.
Hậu Giang tăng cường hỗ trợ hợp tác xã để nông nghiệp phát triển
Ghi nhận của Thanh Niên lúc 12 giờ trưa 1.2 (mùng 4 tết), tại khu vực ga đến quốc nội của sân bay Tân Sơn Nhất (Q.Tân Bình, TP.HCM) đông đúc người. Nhiều người cho biết họ từ quê trở lại, cũng có người đi du lịch dịp Tết Nguyên đán và về sớm hơn 1 ngày để ổn định trước khi đi làm lại, trở về với cuộc sống thường nhật.
Dưới đây là một số hình ảnh đẹp mắt, đầy kịch tính tại lễ hội vật cổ truyền làng Vĩnh Khê Xuân 2024:
Nghệ sĩ Iraq Ali Alrawi tôn vinh di sản bằng một tác phẩm nghệ thuật khổng lồ
Theo TechRadar, các chuyên gia an ninh mạng từ ESET đã phát hiện một chiến dịch mới có tên DeceptiveDevelopment từ các nhóm tin tặc được cho từ Triều Tiên. Các nhóm sẽ này giả danh nhà tuyển dụng trên mạng xã hội để tiếp cận các lập trình viên tự do, đặc biệt là những người đang làm việc với các dự án liên quan đến tiền mã hóa.Mục tiêu chính của chiến dịch này là đánh cắp tiền mã hóa, tin tặc sẽ sao chép hoặc tạo hồ sơ giả mạo của các nhà tuyển dụng và liên hệ với lập trình viên thông qua các nền tảng tuyển dụng như LinkedIn, Upwork, hay Freelancer.com. Chúng sẽ mời lập trình viên tham gia một bài kiểm tra kỹ năng lập trình như một điều kiện để được tuyển dụng.Những bài kiểm tra này thường xoay quanh các dự án về tiền mã hóa, trò chơi có tích hợp blockchain hoặc các nền tảng cờ bạc sử dụng tiền mã hóa. Các tập tin của bài kiểm tra được lưu trữ trên các kho lưu trữ riêng tư như GitHub. Khi nạn nhân tải xuống và chạy dự án, phần mềm độc hại có tên BeaverTail sẽ được kích hoạt.Tin tặc thường không chỉnh sửa nhiều trong mã nguồn của dự án gốc mà chỉ thêm mã độc vào những vị trí khó phát hiện, chẳng hạn như trong mã nguồn máy chủ (backend) hoặc ẩn trong các dòng chú thích. Khi được thực thi, BeaverTail sẽ tìm cách trích xuất dữ liệu từ trình duyệt để đánh cắp thông tin đăng nhập, đồng thời tải xuống một phần mềm độc hại thứ hai có tên InvisibleFerret. Phần mềm này hoạt động như một cửa hậu (backdoor), cho phép kẻ tấn công cài đặt AnyDesk - một công cụ quản lý từ xa giúp thực hiện thêm nhiều hoạt động sau khi xâm nhập.Chiến dịch tấn công này có thể ảnh hưởng đến người dùng trên cả các hệ điều hành Windows, macOS và Linux. Các chuyên gia đã ghi nhận nạn nhân trên toàn cầu, từ các lập trình viên mới vào nghề đến những chuyên gia dày dạn kinh nghiệm. Chiến dịch DeceptiveDevelopment có nhiều điểm tương đồng với Operation DreamJob, một chiến dịch trước đó của tin tặc nhắm vào nhân viên ngành hàng không vũ trụ và quốc phòng để đánh cắp thông tin mật.
