‘Xe cóc’ Hyundai Grand i10 chạy ngược chiều, nhất quyết không chịu quay đầu
Bà Lan cho biết dự định thứ hai đến (ngày 8.4) sẽ tổ chức đoàn gồm: Ban giám hiệu nhà trường, đại diện công đoàn, hội phụ huynh… đi thăm N.Khởi công trạm xử lý nước thải tập trung Khu công nghiệp Gilimex tỉnh Thừa Thiên Huế
“Hiện tại, mình đang bị chấn thương lưng, cụ thể là thoát vị đĩa đệm. Chấn thương này hơi nặng và không dễ dàng để vượt qua. Mình đang cố gắng hết sức để sớm trở lại chơi bóng rổ, giúp Saigon Heat tiếp đà chiến thắng. Tôi cảm thấy rất tiếc với chấn thương này bởi vì năm nay muốn chơi tốt hơn năm ngoái để phấn đấu đạt được danh hiệu VĐV nội binh của năm”, Đinh Khải Tâm thổ lộ.
Các giáo xứ ở TP.HCM phân loại rác tại nguồn: Hành động vì môi trường
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Sau vụ hack lớn nhất lịch sử diễn ra hôm 21.2, sàn giao dịch tiền điện tử Bybit đã bị lấy đi 401.000 Ethereum (trị giá khoảng 1,46 tỉ USD). Công ty phân tích chuỗi khối Elliptic xác định Lazarus Group - nhóm tin tặc được cho là có liên quan đến Triều Tiên - chịu trách nhiệm về vụ hack.Theo Elliptic, số tiền bị đánh cắp được tin tặc phân tán ra hơn 50 ví nhỏ hơn, mỗi địa chỉ chứa khoảng 10.000 Ethereum. Ngày 26.2, hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Cointelegraph dẫn nhà phân tích blockchain EmberCN cho biết, nhóm tin tặc còn lại khoảng 363.900 Ethereum chưa được xử lý, tương đương 900 triệu USD. Với tốc độ hiện tại, hacker chỉ mất khoảng 8 - 10 ngày nữa là dọn sạch số tiền đánh cắp được từ sàn Bybit.Trong khi đó, công ty bảo mật Chainalysis cho biết tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin, DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau. Chainalysis mô tả đây là chiến lược có chủ đích của tin tặc nhằm vượt qua sự giám sát chặt chẽ của chuyên gia bảo mật, nhằm tẩu tán tiền. Trong bài đăng trên X hôm 25.2, CEO Bybit Ben Zhou đã phát động "cuộc chiến chống lại Lazarus". CEO Bybit kêu gọi người dùng trở thành "thợ săn tiền thưởng" bằng cách kết nối ví với trang chủ của dự án để truy vết dòng tiền. Tất cả người giúp phát hiện, đóng băng tài khoản liên quan đến tin tặc đều nhận được 5% tiền thưởng."Chúng tôi đã lập ra một nhóm chuyên trách để duy trì và cập nhật dự án này. Bybit sẽ không bao giờ dừng lại cho đến khi Lazarus hoặc những kẻ xấu trong ngành bị loại bỏ. Hãy bắt đầu mùa đi săn", Ben Zhou viết.Hành động của CEO Bybit nhận được sự ủng hộ lớn của cộng đồng, nhiều người gọi đây là hành động dũng cảm. "Trong trường hợp này, đôi khi các nạn nhân đồng ý chuyển cho tin tặc một 'khoản tiền thưởng' để lấy lại tài sản và tránh các rủi ro tiềm ẩn về pháp lý. Tuy nhiên việc phát động cuộc chiến của Ben Zhou có thể khiến Bybit tiếp tục trở thành nạn nhân trong tương lai của nhóm tin tặc khét tiếng", Cointelegraph nhận định.Điều đặc biệt nhất trong vụ hack lịch sử nhắm vào Bybit là dù hơn 1,4 tỉ USD bị rút khỏi sàn giao dịch, thị trường chỉ bị ảnh hưởng nhẹ. Ethereum và các tiền số khác trượt giá nhẹ sau đó nhanh chóng ổn định lại. Theo giới phân tích, một trong những nguyên nhân giúp thị trường không bị sụp đổ là cách xử lý sau khủng hoảng của Bybit. Chỉ 30 phút sau khi nhận được tin dữ, CEO Ben Zhou đã lên sóng livestream, thẳng thắn giải thích với cộng đồng những gì đang xảy ra. Ông liên tục cập nhật các số liệu chi tiết, lộ trình xử lý và trấn an người dùng, đảm bảo không xảy ra thảm họa tương tự FTX. Tuy nhiên những nỗ lực ban đầu của Zhou cũng không ngăn được dòng người ồ ạt muốn rút tiền khỏi sàn. Thông thường, các sàn giao dịch sẽ đóng tính năng nạp rút tiền để xử lý khủng hoảng nhưng Bybit tuyên bố toàn bộ giao dịch rút tiền sẽ được diễn ra bình thường. Dữ liệu trên blockchain cho thấy 4.000 lệnh rút tiền được chờ xử lý sau vụ hack nhưng chỉ vài giờ sau, Bybit đã hoàn tất các lệnh này. Sàn giao dịch còn ưu tiên xử lý cho khách hàng cá nhân trước sau đó mới đến các tổ chức. Kết quả, một ngày sau vụ tấn công, tài sản của sàn giảm 5,5 tỉ USD, từ 16,9 tỉ USD xuống 11,2 tỉ USD. Tuy nhiên việc minh bạch thông tin và đảm bảo việc rút tiền diễn ra bình thường đã giúp Bybit chặn đứng làn sóng khủng hoảng.Lựa chọn đối diện trực tiếp khủng hoảng, không đổ lỗi hay né tránh của Bybit cũng giúp họ nhận được sự ủng hộ của cả các đối tác lẫn đối thủ trong ngành. Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Bybit đã lấp đầy khoảng thiếu hụt thông qua các khoản vay và hỗ trợ từ đối tác. Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit. Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng.Có thể nói, khác biệt lớn nhất của Bybit so với các sàn giao dịch từng bị hacker tấn công là họ không im lặng, thay vào đó CEO liên tục cập nhật tình hình, minh bạch thông tin và chứng minh với người dùng về năng lực tài chính của sàn. Cách tiếp cận khác hẳn cú sốc FTX đã khiến Bybit củng cố được lòng tin của cộng đồng, thị trường tránh được những cú sập dây chuyền.
Aespa lột xác ngoạn mục với hình tượng nữ sinh trong trẻo, liệu fan có tiếc nuối?
Như Thanh Niên đã thông tin, nếu để ý lịch năm mới Ất Tỵ bạn sẽ thấy 2025 âm lịch có 384 ngày tính từ ngày 29.1.2025 đến ngày 16.2.2026. Trong khi đó, dương lịch vẫn 365 này. Như vậy năm nay, số ngày trong năm âm lịch dài hơn dương lịch tới 19 ngày.Sở dĩ năm âm lịch kéo dài so với những năm trước và dài hơn dương lịch Ất Tỵ vì người Việt được đón hai lần tháng 6. Trong đó, tháng 6 âm lịch đầu tiên có 30 ngày, bắt đầu từ ngày 25.6 - 24.7 dương lịch. Tiếp đến là một tháng 6 nhuận kéo dài 29 ngày từ ngày 25.7 - 22.8 dương lịch. Chính việc có thêm một tháng nhuận này đã đưa tổng số ngày trong năm Ất Tỵ 2025 lên tới 384 ngày.Sự kéo dài này đã khiến cho chúng ta được đón 2 lần Lập xuân trong năm Ất Tỵ 2025. Theo đó, ngày Lập xuân hay được hiểu là ngày đầu của tiết Lập xuân được xác định dựa trên sự thay đổi vị trí của trái đất trong chu kỳ chuyển động theo quỹ đạo xung quanh mặt trời. Nếu ta lấy điểm Xuân phân là gốc, khi kinh độ mặt trời bằng 0 thì vị trí của điểm Lập xuân là kinh độ mặt trời bằng 315 độ. Năm Ất Tỵ khởi đầu với việc đón tiết Lập xuân vào 3.2.2025 dương lịch, tức mùng 6 Tết. Vào cuối năm, chúng ta lại một lần nữa đón tiết Lập xuân vào ngày 4.2.2026 dương lịch, tức ngày 17 tháng chạp năm Ất Tỵ. "Mình cũng vừa phát hiện điều thú vị này khi theo dõi các bài đăng trên mạng xã hội. Dưới góc độ lịch pháp, khoa học, điều này hoàn toàn có thể lý giải được. Tuy nhiên việc cùng một năm đón 2 lần Lập xuân cũng khiến mình cảm thấy hứng thú, có một niềm tin rằng năm mới Ất Tỵ 2025 sẽ có nhiều điều tốt đẹp chờ đón tất cả chúng ta", anh Lê Trung (28 tuổi, ngụ Q.8) chia sẻ.Tết Nguyên Đán Ất Tỵ 2025 năm nay, người Việt Nam sẽ đón giao thừa vào đêm 29 tết thay vì đêm 30 tết như năm ngoái. Điều này sẽ diễn ra liên tục trong suốt 8 năm tới đây.Theo chuyên gia, Tết Nguyên đán nước ta có ngày trừ tịch là ngày cuối cùng của năm cũ. Ngày này thường được dân gian gọi nôm na là ngày 30 tết. Tuy vậy, ngày cuối năm không nhất thiết là ngày 30 tháng chạp mà còn có thể là ngày 29. Dù đó là ngày 29 hoặc 30 thì cũng không ảnh hưởng gì đến các phong tục tết cổ truyền vẫn được người dân lưu truyền và thực hành hằng năm.