Chưa giải quyết xong tiêu cực, VCS 2024 vẫn tiếp tục thi đấu
Bốn "ông lớn" trong lĩnh vực sản xuất ô tô điện gồm Tesla, BYD, Tập đoàn Volkswagen và Stellantis đang bị Chính quyền Ý điều tra vì cáo buộc cung cấp thông tin không rõ ràng về thông số kỹ thuật của một số mẫu ô tô điện phân phối ra thị trường.Trong số này, Tập đoàn Volkswagen (VW Group) và Stellantis đang phân phối các loại ô tô điện có liên quan đến vụ điều tra thông qua các thương hiệu khác nhau tại thị trường Ý, làm tăng thêm sự phức tạp cho các cáo buộc. Cơ quan quản lý cạnh tranh Ý (AGCM) đã cáo buộc các nhà sản xuất ô tô này tham gia vào hoạt động thương mại không công bằng.Thứ năm tuần trước, AGCM với sự hỗ trợ của cảnh sát tài chính Ý (Guardia di Finanza) đã tiến hành điều tra tại trụ sở chính của BYD, Stellantis, Tesla và VW Group tại Ý. Theo cơ quan quản lý, các nhà sản xuất ô tô đã cung cấp thông tin "chung chung" và mâu thuẫn về phạm vi hoạt động tối đa của ô tô điện. AGCM lập luận rằng các công ty đã không giải thích những yếu tố nào tác động đến về phạm vi di chuyển tối đa của ô tô điện (đã được đăng tải thông tin quảng cáo) so với phạm vi thực tế.Ngoài ra, các nhà sản xuất ô tô bị cáo buộc đã không cung cấp thông tin rõ ràng và đầy đủ về sự suy giảm dung lượng pin theo thời gian trong quá trình sử dụng. AGCM cũng cho rằng Tesla, BYD, Tập đoàn Volkswagen và Stellantis đã không cung cấp đầy đủ các điều khoản và giới hạn của chế độ bảo hành pin.Về cơ bản, các chi tiết quan trọng về phạm vi di chuyển của ô tô điện có thể đã bị bỏ qua trong các tài liệu quảng cáo, tiếp thị… khiến người mua xe không hiểu đầy đủ và cảm thấy không đúng như những gì mong đợi.Theo truyền thông Ý, các nhà phân phối ô tô điện của BYD, Stellantis và VW Group vẫn chưa bình luận về những cáo buộc này. Trong khi đó, đại diện Tesla tại Ý được cho là không có mặt để trả lời các câu hỏi của cơ quan điều tra. Hiện tại vụ việc này vẫn đang trong quá trình điều tra.Ngược dòng ngoạn mục, đội tuyển Thái Lan đứng trước cơ hội vô địch futsal châu Á
Ngày 11.3, UBND tỉnh Bình Phước vừa có quyết định chính thức về diện tích đất xây dựng công trình phục vụ trực tiếp sản xuất nông nghiệp, được chuyển đổi cơ cấu cây trồng, vật nuôi và đất trồng lúa trên địa bàn tỉnh, kể từ ngày 20.3.Theo đó, đối với diện đất nông nghiệp, khu đất có diện tích từ 200.000 m² đến dưới 300.000 m² được phép xây dựng công trình không quá 300 m²; khu đất có diện tích từ 300.000 m² đến 500.000 m² được phép xây dựng công trình không quá 400 m² và khu đất có diện tích trên 500.000 m² được phép xây dựng công trình không quá 500 m². Công trình chỉ được xây 1 tầng, không xây dựng tầng hầm và tại một vị trí trong khu đất. Vị trí phải nằm ngoài đất xây dựng các công trình, khu vực có hành lang bảo vệ an toàn theo Luật Đất đai năm 2024. Việc xây dựng công trình thực hiện theo quy định của pháp luật về xây dựng và pháp luật khác có liên quan.Đối với công trình xây dựng phục vụ trực tiếp sản xuất nông nghiệp trên đất trồng lúa thì diện tích đất xây dựng không quá 500 m². Công trình chỉ được xây 1 tầng, không xây dựng tầng hầm, vị trí công trình được xây dựng tại một vị trí trong khu đất và phải tuân thủ quy định của pháp luật về xây dựng và pháp luật khác có liên quan.Đối tượng áp dụng được quy định gồm cơ quan nhà nước được giao thực hiện nhiệm vụ quản lý nhà nước về đất đai; các cơ quan, tổ chức, cá nhân, cộng đồng dân cư sử dụng đất nông nghiệp cũng như các tổ chức, cá nhân có liên quan đến việc sử dụng đất.UBND tỉnh Bình Phước cũng đã giao UBND các huyện, thị xã, thành phố chỉ đạo tổ chức thực hiện, kiểm tra, xử lý các trường hợp xây dựng công trình phục vụ trực tiếp sản xuất nông nghiệp không đúng quy định; chịu trách nhiệm trước UBND tỉnh nếu để xảy ra vi phạm pháp luật trên đất thuộc địa bàn quản lý. Quyết định này có hiệu lực thi hành kể từ ngày 20.3.
Con trai NSƯT Chiêu Hùng: Tôi như 'người mù' trong nghệ thuật khi ba mất
Theo BleepingComputer, hai chuyên gia từ công ty an ninh mạng watchTowr là Benjamin Harris và Aliz Hammond, đã phát hiện nhiều tên miền hết hạn từng được dùng để điều khiển các điểm truy cập trái phép trên toàn cầu. Bằng cách đăng ký lại các tên miền nói trên, nhóm nghiên cứu đã chiếm quyền kiểm soát và ngăn chặn các lỗ hổng website bị khai thác lại trong tương lai.Để thực hiện điều này, các nhà nghiên cứu đã thiết lập hệ thống ghi nhận các yêu cầu từ phần mềm độc hại liên quan. Họ nhận thấy phần mềm vẫn đang hoạt động và gửi yêu cầu từ những hệ thống đã bị xâm nhập, dù không còn được điều hành tích cực. Thông qua đó, họ xác định được một số nạn nhân và các phần mềm truy cập trái phép phổ biến như r57shell, c99shell và China Chopper.Các điểm truy cập trái phép này được cài đặt trên nhiều máy chủ thuộc chính phủ, trường đại học và tổ chức lớn trên toàn thế giới. Các nạn nhân bao gồm hệ thống tại Trung Quốc, Thái Lan, Hàn Quốc, Nigeria và Bangladesh. Trong số đó, một số hệ thống của các cơ quan chính phủ và tòa án tại Trung Quốc đã bị xâm phạm.Những phần mềm này có độ phức tạp khác nhau, từ các công cụ tấn công cao cấp của các nhóm tin tặc có tổ chức đến những phần mềm đơn giản hơn. Điều này khiến các nhà nghiên cứu nghi ngờ nhiều nhóm tấn công mạng khác nhau đã tham gia, với trình độ không đồng đều. Một số địa chỉ IP nguồn được phát hiện liên quan đến khu vực Hồng Kông và Trung Quốc, nhưng các chuyên gia cho biết đây có thể chỉ là các máy chủ trung gian, không phải bằng chứng xác thực về nguồn gốc các cuộc tấn công.Một số phần mềm truy cập trái phép được ghi nhận có sự liên hệ với Lazarus Group, một nhóm tin tặc khét tiếng. Tuy nhiên, trong trường hợp này, các chuyên gia nhận định chúng có thể đã bị tái sử dụng bởi những kẻ tấn công khác. Tại thời điểm công bố, số lượng lỗ hổng phát hiện là 4.000, nhưng các nhà nghiên cứu cảnh báo con số thực tế có thể lớn hơn nhiều do chưa xác định được hết các hệ thống bị xâm nhập. Việc chiếm quyền kiểm soát và vô hiệu hóa các lỗ hổng này được xem là một biện pháp quan trọng để ngăn chặn chúng tiếp tục bị khai thác cho các mục đích xấu trong tương lai.
Theo TechSpot, lần đầu tiên, phần mềm độc hại đánh cắp tiền điện tử đã lọt qua được hệ thống kiểm duyệt nghiêm ngặt của Apple, xâm nhập vào App Store và đe dọa người dùng iPhone.Các chuyên gia bảo mật Kaspersky vừa phát hiện ra một bộ công cụ phát triển phần mềm độc hại (SDK) tinh vi có tên SparkCat ẩn mình trong nhiều ứng dụng iOS và Android. SparkCat sử dụng công nghệ nhận dạng ký tự quang học (OCR) để quét ảnh chụp màn hình và đánh cắp các cụm từ khôi phục ví tiền điện tử, cho phép kẻ tấn công kiểm soát và rút hết tiền trong ví từ xa.Điều đáng báo động là SparkCat đã vượt qua quy trình kiểm duyệt của App Store, xuất hiện trong một số ứng dụng có vẻ ngoài hợp pháp như ứng dụng giao đồ ăn ComeCome (phổ biến ở UAE và Indonesia) hay ứng dụng nhắn tin AI ChatAi.Kaspersky cho biết phần mềm độc hại này đã hoạt động từ tháng 3.2024 và lây nhiễm sang hơn 242.000 thiết bị Android. Mặc dù Apple và Google đã gỡ bỏ hầu hết các ứng dụng bị nhiễm, nhưng nguy cơ vẫn còn, đặc biệt là khi người dùng tải ứng dụng từ các nguồn không chính thống.Sự xuất hiện của SparkCat trên App Store là lời cảnh tỉnh cho người dùng iPhone, vốn được xem là an toàn hơn so với Android. Giờ đây, người dùng cần nâng cao cảnh giác và chủ động bảo vệ tài sản kỹ thuật số của mình.
Những nhà hàng lãng mạn, xứng đáng là nơi để cầu hôn, tỏ tình đẹp nhất
Ngày 3.3.2025, Phòng Cảnh sát hình sự Công an TP.HCM đã ra lệnh giữ người trong trường hợp khẩn cấp, quyết định tạm giữ, lệnh bắt người bị giữ trong trường hợp khẩn cấp đối với 9 nghi phạm để điều tra về hành vi “gây rối trật tự công cộng”.9 nghi phạm bị bắt khẩn cấp gồm: Hồ Ngọc Tuấn (25 tuổi, ở huyện Bình Chánh), Nguyễn Văn Quyết (30 tuổi), Vũ Thị Thanh Xuân (30 tuổi, là vợ của nghi phạm Quyết, cùng ở quận 12), Nguyễn Đăng Khoa (25 tuổi, quê Long An), Nguyễn Văn Thẩm, Nguyễn Quốc Cường, Phạm Hùng Cường, Nguyễn Hoàng Sơn và Lê Văn Nghĩa.Đồng thời, công an tạm cho gia đình bảo lãnh đối với 2 nghi phạm khác là nghi phạm Ngô Văn Ràng và Huỳnh Ngọc Hưng.Trước đó, đoạn video này lan truyền trên mạng xã hội vào đầu tháng 3.2025.Câu chuyện bắt đầu từ việc bán hàng online ế ẩm của nghi phạm Hồ Ngọc Tuấn. Tại cơ quan công an, nghi phạm này cho biết vì quá ít người xem video trên kênh TikTok của mình nên đã nảy ra ý tưởng quay video khiêng quan tài để gây chú ý. Nhóm của nghi phạm Tuấn đã liên hệ trại hòm Nhạn Bảo Thọ (ở Long An), gặp nghi phạm Nguyễn Văn Thẩm, mua một quan tài với giá 3,5 triệu đồng rồi sơn màu đen. Sau đó thuê thêm 4 người khiêng với giá 500.000 đồng/người.Đến cuối tháng 1.2025, nhóm của nghi phạm Tuấn xuống trại hòm, dán decal vào 2 mặt bên hông quan tài rồi gửi lại, nhờ nghi phạm Thẩm giữ hộ, khi nào chụp quảng cáo sẽ mang lên TP.HCM. Sau đó, nhóm tiếp tục liên hệ với studio, thuê mẫu ảnh, và thống nhất ngày ghi hình là 25.2 trên đường Huyền Trân Công Chúa (quận 1).Cảnh quay được thực hiện tại nhiều địa điểm. Ban đầu nhóm thử nghiệm trên đường Huyền Trân Công Chúa và Nguyễn Thị Minh Khai, nhưng chưa vừa ý, nên nhóm này quyết định ra chợ Bến Thành. 15 giờ chiều 25.2, cả nhóm mặc đồ đen, khiêng quan tài đi bộ dưới lòng đường Lê Lai. Xong cảnh quay, quan tài được mang về Long An cất giữ, chờ đăng clip lên mạng.Công an TP.HCM xác định clip đã thu hút đông đảo người xem. Theo thống kê của công an, tính đến 4 giờ ngày 3.3, bài đăng đã được hơn 8.000 lượt thích, hàng trăm lượt bình luận và hàng ngàn lượt chia sẻ. Cơ quan điều tra đánh giá hành động quay clip, khiêng quan tài diễu hành trên đường phố đông người qua lại gây ảnh hưởng xấu đến an ninh trật tự xã hội. Nghi phạm Hồ Ngọc Tuấn cùng nhóm nghi phạm tổ chức cho quay video, biên tập và đăng lên bằng tài khoản cá nhân trên các nền tảng mạng xã hội TikTok có số lượng người theo dõi, bình luận và tương tác đặc biệt lớn, gây ảnh hưởng xấu trong dư luận xã hội. Do đó, hành vi của nhóm người có dấu hiệu của tội “gây rối trật tự công cộng”.Hiện Cơ quan Cảnh sát điều tra Công an TP.HCM tiếp tục thu thập tài liệu, chứng cứ để xử lý nhóm người theo quy định.
