Giò mo - ấm áp tình quê
Cụ thể, giới chức Anh đã đề nghị Công ty công nghệ Apple (Mỹ) tạo hệ thống “cửa sau” (backdoor) trong dịch vụ lưu trữ đám mây được mã hóa, qua đó cho phép chính phủ Anh thu thập dữ liệu được bảo mật cao từ người dùng Apple, Washington Post đưa tin ngày 7.2.Đề nghị được Bộ Nội vụ Anh đưa ra hồi tháng 1, viện dẫn Đạo luật quyền điều tra (IPA), qua đó yêu cầu các công ty hỗ trợ cung cấp bằng chứng cho lực lượng thực thi pháp luật.Động thái mới nhất của Anh có thể dẫn đến những xung đột và tranh chấp với Apple và các hãng công nghệ nói chung, trong vấn đề quyền riêng tư và bảo mật của người dùng. London muốn tiếp cận vào dịch vụ Bảo vệ dữ liệu nâng cao (ADP) của Apple, theo đó dữ liệu cá nhân của người dùng sẽ được lưu trữ trên dịch vụ đám mây. ADP sử dụng phương pháp bảo mật mã hóa đầu cuối, do đó chỉ có chủ sở hữu tài khoản mới có thể mở khóa và truy cập dữ liệu.Apple chưa bình luận về động thái mới nhất của chính phủ Anh. Song, trong đơn đệ trình lên quốc hội Anh năm ngoái, hãng công nghệ Mỹ đã bày tỏ quan ngại về đạo luật IPA, nói rằng nó giúp chính phủ bí mật ban hành lệnh yêu cầu nhà cung cấp dịch vụ tạo phương thức truy cập dữ liệu người dùng mà chính chủ nhân dữ liệu không biết. Apple khẳng định quyền riêng tư là một trong những giá trị cốt lõi mà công ty hướng đến, đồng thời nêu thêm dịch vụ ADP “được các phóng viên và chuyên gia kỹ thuật hoan nghênh, coi đây là biện pháp bảo vệ vô giá cho dữ liệu riêng tư”.Ông Alan Woodward, giáo sư an ninh mạng tại Đại học Surrey (Anh), cho rằng tranh luận về vấn đề mã hóa dường như không có hồi kết và mỗi bên đều có lý lẽ của riêng mình. Nếu Apple chấp nhận đề nghị từ chính phủ Anh, họ sẽ tự hủy hoại danh tiếng, The Guardian dẫn lời ông Woodward nói.Hiện Apple để ngỏ khả năng từ chối hợp tác và có thể bỏ đi các tính năng an toàn quan trọng khỏi thị trường Anh, song điều này không đáp ứng đủ yêu cầu của chính phủ nước này, vốn còn muốn tiếp cận dữ liệu ở người dùng đang hoạt động ở những nước khác. Hiện chưa rõ Anh sẽ có động thái gì nếu Apple không hợp tác theo yêu cầu.Con người bắt đầu biết mặc quần áo từ khi nào?
Sự cố được phát hiện bởi nhà nghiên cứu bảo mật Thomas Roth khi ông thành công trong việc hack bộ điều khiển ACE3 USB-C độc quyền của Apple. Bộ điều khiển này đóng vai trò quan trọng trong việc quản lý sạc và truyền dữ liệu trên các thiết bị mới nhất của Apple.Thông tin về vụ tấn công này được tiết lộ lần đầu tại Chaos Communication Congress lần thứ 38 diễn ra vào cuối tháng 12 năm ngoái nhưng chi tiết cụ thể mới chỉ được công bố gần đây. Vụ việc đã làm nổi bật những lỗ hổng trong việc triển khai USB-C của Apple, gây lo ngại về bảo mật dữ liệu người dùng và tính toàn vẹn của thiết bị.Trong một bản trình bày kỹ thuật, Roth đã mô tả phương pháp của mình, bao gồm việc đảo ngược kỹ thuật bộ điều khiển ACE3 để phơi bày firmware và các giao thức truyền thông. Sau khi khai thác những điểm yếu này, anh đã lập trình lại bộ điều khiển, cho phép thực hiện các hành động trái phép như bỏ qua các kiểm tra bảo mật và đưa vào các lệnh độc hại.Lỗ hổng mà Roth khai thác xuất phát từ việc Apple không triển khai đủ biện pháp bảo vệ trong firmware của bộ điều khiển. Điều này cho phép kẻ tấn công có thể truy cập cấp thấp thông qua cáp hoặc thiết bị USB-C được chế tạo đặc biệt. Khi đã xâm nhập, bộ điều khiển có thể bị thao túng để mô phỏng các phụ kiện đáng tin cậy hoặc thực hiện các hành động mà không cần sự đồng ý của người dùng.Theo Cyber Security News, vụ tấn công này có ý nghĩa quan trọng đối với bảo mật thiết bị vì sự tích hợp của ACE3 với các hệ thống nội bộ có thể dẫn đến việc bẻ khóa không bị ràng buộc hoặc cấy ghép firmwaer, từ đó xâm phạm hệ điều hành chính. Kẻ xấu có thể lợi dụng các lỗ hổng này để truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát các thiết bị.Một tin vui là người dùng Apple không cần quá lo lắng vì thông tin chi tiết về cách thức tấn công chỉ mới được tiết lộ và quy trình này khá phức tạp. Tuy nhiên, tin tặc sẽ tìm cách khai thác phương pháp này theo thời gian. Người dùng hiện được khuyến cáo nên thận trọng, trong khi Apple vẫn chưa đưa ra tuyên bố hay mốc thời gian cụ thể để khắc phục lỗi bộ điều khiển ACE3.
Nghị lực của chàng trai bị mất 1/2 cánh tay phải
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
Phần nạc của bò cung cấp nguồn protein và kẽm dồi dào. Đây đều là những chất dinh dưỡng quan trọng cho quá trình sinh sản của cả nam và nữ. Đặc biệt là kẽm, đóng vai trò quan trọng đối với chất lượng trứng và sức khỏe tinh trùng.
Công trình quá ngổn ngang
Ngày 4.1, thông tin từ Công an TX.Thái Hòa (Nghệ An) cho biết, đơn vị vừa khởi tố bị can đối với Nguyễn Đức Tính (38 tuổi, ngụ xã Long Hưng, TP.Biên Hòa, tỉnh Đồng Nai) để điều tra về hành vi làm giả tài liệu của cơ quan, tổ chức, trong đó có cả giấy triệu tập của ngành công an. Trước đó, Công an TX.Thái Hòa phát hiện đường dây làm giả con dấu, tài liệu của các cơ quan, tổ chức và các loại giấy tờ giả này được rao bán qua mạng xã hội nên đã lập chuyên án để điều tra. Qua điều tra, cơ quan công an xác định Nguyễn Đức Tính là nghi phạm cầm đầu đường dây này với vai trò trực tiếp sản xuất, phân phối, điều hành. Khám xét khẩn cấp nơi tạm trú của Tính tại xã Long Hưng (TP.Biên Hòa), lực lượng chức năng thu giữ hàng trăm tài liệu giả, gồm: bằng đại học, các loại chứng chỉ, thẻ nhà báo, giấy đăng kiểm phương tiện, căn cước công dân, tem kiểm định… và nhiều công cụ, máy móc phục vụ việc làm giấy tờ giả. Mở rộng vụ án, cơ quan chức năng đã bắt giữ Hoàng Thanh Tuyền (29 tuổi, ngụ H.Ý Yên, tỉnh Nam Định) và Nguyễn Tuấn Thông (28 tuổi, ngụ H.Chư Prông, tỉnh Gia Lai), là 2 mắt xích trong đường dây làm giả tài liệu này. Tại cơ quan điều tra, Nguyễn Đức Tính khai nhận, từ đầu năm 2024 đến khi bị bắt, Tính và 2 đồng phạm đã làm giả hàng ngàn loại giấy tờ, tài liệu bán cho "khách hàng" trên khắp cả nước với giá mỗi giấy tờ, tài liệu giả từ 3 - 5 triệu đồng. Các giấy tờ, tài liệu giả được "khách hàng" đặt mua với mục đích đi xin việc, hợp thức hóa bằng cấp, hồ sơ… Đặc biệt, nhóm này còn làm giả cả giấy triệu tập của ngành công an để bán cho các đối tượng tội phạm thực hiện hành vi vi phạm pháp luật.
