Đập thủy điện Thác Bạt tích nước, sông Mekong thêm khô cạn
Tại AFF Cup 2024, đội tuyển Việt Nam đã không thể chọn Mỹ Đình là sân nhà do nơi đây đã nhận lời tổ chức các sự kiện âm nhạc.Điều này đã khiến nhiều CĐV khá bất ngờ. Nhưng mọi người nhanh chóng quên đi Mỹ Đình khi đội tuyển Việt Nam toàn thắng tại sân Việt Trì, bao gồm chiến thắng 1-0 trước Indonesia, 5-0 trước Myanmar tại vòng bảng, thắng Singapore 3-1 tại bán kết và đánh bại Thái Lan 2-1 ở chung kết lượt đi.Dù sức chứa nhỏ hơn Mỹ Đình, nhưng sân Việt Trì vẫn tạo nên những cảm xúc bùng nổ, với hàng ngàn CĐV sẵn sàng thức đêm để xếp hàng chờ mua vé và "cháy" hết mình để cổ vũ thầy trò HLV Kim Sang-sik bất chấp trời có mưa.Vào ngày 25.3 tới, đội tuyển Việt Nam sẽ mở màn vòng loại thứ 3 Asian Cup 2027 bằng cách tiếp đón đội tuyển Lào trên sân nhà. Theo tìm hiểu của Báo Thanh Niên, thầy trò HLV Kim Sang-sik sẽ chọn vào miền Nam thi đấu.Cụ thể, đội tuyển Việt Nam sẽ chọn sân Bình Dương làm sân nhà ở trận gặp Lào. Đây là điều dễ hiểu khi sân Thống Nhất đang cải tạo có sức chứa rất hạn chế trong khi sân Bình Dương có sức chứa lớn gần 2 vạn chỗ ngồi.Ngoài mặt cỏ được chăm sóc tốt, sân Bình Dương (tên cũ là sân Gò Đậu) còn được tập đoàn Becamex IDC liên tục nâng cấp, giúp sở hữu hệ thống phòng chức năng và phòng thay đổi khang trang, hiện đại hàng đầu Việt Nam, đạt chuẩn AFC.Được biết, VFF trước mắt chọn sân Bình Dương cho trận đấu vào tháng 3. Còn 2 trận sân nhà còn lại của đội tuyển Việt Nam tại vòng loại thứ 3 Asian Cup 2027 gặp Nepal (9.10) và đặc biệt là trận cuối cùng tiếp đón đối thủ lớn nhất bảng F là Malaysia (31.3.2026) vẫn chưa xác định địa điểm thi đấu.Quán Việt Nam duy nhất vào top những nhà hàng chay ngon nhất thế giới 2023
Bản hit Tái sinh và ca sĩ Tùng Dương sẽ là chủ đề chính cho chương trình số 1 HOT THÌ HỎI - talkshow giải trí hoàn toàn mới bám sát những vấn đề nóng hổi của các nghệ sĩ nổi tiếng đang được quan tâm do Báo Thanh Niên sản xuất, phát trên kênh YouTube, TikTok iHay TV và YouTube, Fanpage Báo Thanh Niên. Khán giả sẽ có cơ hội khám phá những góc khuất đằng sau bản hit Tái sinh và hiểu rõ hơn về quá trình sáng tạo cũng như ý nghĩa sâu sắc của ca khúc này trong chương trình HOT THÌ HỎI số đầu tiên.Thị trường âm nhạc cuối 2024 đầu 2025 đánh dấu sự bùng nổ của ca khúc Tái sinh do Tùng Dương thể hiện. Bài hát được lấy cảm hứng từ câu chuyện tình của nam ca sĩ không chỉ "gây bão" trong nước mà còn "làm mưa làm gió" ở Trung Quốc. Năm qua cũng được xem là một năm thành công của Tùng Dương vì ngoài Tái sinh, anh còn được Bộ Văn hóa Thể thao Du lịch vinh danh "Ca sĩ nổi bật". Nguồn năng lượng tích cực đó sẽ được Tùng Dương mang đến để "mở bát" chương trình HOT THÌ HỎI của Báo Thanh Niên.Trong chương trình trò chuyện đầu năm cùng khán giả Báo Thanh Niên, Tùng Dương sẽ tiết lộ những bí mật thú vị đằng sau bản hit Tái sinh thông qua sự dẫn dắt của MC Vũ Mạnh Cường. Ngoài ra những câu chuyện về chặng đường làm nghề cũng như kế hoạch đón Tết Ất Tỵ cũng được Tùng Dương chia sẻ trong HOT THÌ HỎI.
Lương cơ sở tăng từ ngày 1.7, người lao động, công nhân viên chức đóng BHYT thế nào?
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
Chính quyền Hàn Quốc ngày 3.1 đã không thực hiện được lệnh bắt giữ đối với tổng thống bị luận tội Yoon Suk-yeol. Đó là kết quả sau một cuộc đối đầu kịch tính diễn ra suốt nhiều giờ tại Dinh Tổng thống.Các nhà điều tra do Văn phòng điều tra tham nhũng dành cho các quan chức cấp cao (CIO) đứng đầu đã vấp phải sự ngăn chặn của các thành viên của Cơ quan an ninh tổng thống và các binh sĩ được điều động đến.Đến 13 giờ 30 phút (giờ địa phương), CIO đã hủy bỏ nỗ lực bắt giữ ông Yoon vì lo ngại về sự an toàn của nhân viên.Trong một tuyên bố, CIO cho biết “phán đoán rằng hầu như không thể thực hiện lệnh bắt giữ vì cuộc đối đầu đang diễn ra” và văn phòng “rất lấy làm tiếc” về thái độ không hợp tác của ông Yoon.Truyền thông Hàn Quốc đưa tin giám đốc và phó giám đốc cơ quan an ninh tổng thống đang bị điều tra vì tội cản trở công lý.Ông Yoon đã bị điều tra vì tội nổi loạn sau khi ban hành thiết quân luật tháng 12.2024, gây sửng sốt cho đông đảo người dân Hàn Quốc.Lệnh bắt giữ hiện tại có hiệu lực đến ngày 6.1 và chỉ cho các nhà điều tra 48 giờ để giam giữ ông Yoon sau khi tổng thống bị bắt. Sau đó, CIO phải quyết định có nên yêu cầu lệnh bắt giữ ông hay phải thả ra.Luật sư của ông Yoon trong một tuyên bố ngày 3.1 cho biết việc thi hành lệnh bắt giữ không hợp lệ đối với tổng thống là bất hợp pháp.Ông cho biết sẽ có hành động pháp lý, nhưng không giải thích thêm.Đây là diễn biến mới nhất trong cuộc khủng hoảng chính trị, bùng phát khi Tổng thống Yoon Suk-yeol ban bố thiết quân luật vào ngày 3.12, với lý do ông đang tiêu diệt “các thế lực chống nhà nước” trong số những đối thủ chính trị của mình.Trong vòng vài giờ sau đó, ông đã thu hồi lệnh vì quốc hội đã bỏ phiếu chống lại lệnh này.Ngoài cuộc điều tra hình sự, vụ luận tội ông Yoon hiện đang được Tòa án Hiến pháp xem xét để quyết định nên phục chức hay cách chức ông vĩnh viễn.
Hàng loạt xe máy ở TP.HCM bỗng không mở được khóa: Cách xử lý thế nào?
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
