Tổng hợp những câu hỏi về làm đẹp được tìm kiếm năm 2023
Ngày 21.2, CEO Bybit Ben Zhou thông báo hacker đã chiếm quyền kiểm soát ví lạnh Ethereum (ETH) của sàn và chuyển toàn bộ số token trị giá khoảng 1,46 tỉ USD sang địa chỉ không xác định. Công ty phân tích blockchain Elliptic nhận định đây là vụ hack lớn nhất trong lịch sử.Đến ngày 26.2, Cục Điều tra Liên bang Mỹ (FBI) cáo buộc vụ hack liên quan đến hoạt động mạng độc hại từ Triều Tiên có tên gọi "TraderTraitor". Nhóm tin tặc khét tiếng Lazarus Group được cho là chủ mưu cuộc tấn công. FBI cũng nhanh chóng xác định được 51 địa chỉ ví tiền điện tử được cho là có liên quan đến vụ tấn công. Cơ quan này dự đoán tin tặc sẽ tiếp tục tiến hành nhiều bước xử lý để chuyển đổi tiền số đánh cắp được thành tiền pháp định. Theo công ty phân tích blockchain Elliptic, tin tặc đã kiểm soát hơn 11.000 ví tiền điện tử để "rửa" 1,46 tỉ USD sau vụ hack Bybit.Elliptic cho biết: "Các địa chỉ liên quan đến lỗ hổng Bybit đã được xác định và có thể sàng lọc trong vòng 30 phút". Sàn giao dịch sau đó cũng thuê công ty bảo mật Web3 ZeroShadow để thực hiện giám định blockchain nhằm truy tìm và đóng băng các tài khoản có liên quan đến số tiền bị đánh cắp, tìm kiếm cơ hội thu hồi tiền.Tuy nhiên, những nỗ lực của cả FBI lẫn các công ty bảo mật blockchain đều không ngăn được hacker tẩu tán tiền. Theo công ty bảo mật Chainalysis, tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin và DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau.Ngày 26.2, dữ liệu trên blockchain cho thấy hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Đến ngày 1.3, tin tặc đã rửa thêm 62.200 Ethereum, trị giá 138 triệu USD, chỉ còn lại 156.500 ETH. Ước tính đến nay đã có 343.000 ETH trong tổng số 499.000 ETH được tẩu tán thành công, tương đương 68,7% số tiền bị đánh cắp. Nhà phân tích tiền điện tử X EmberCN nói trên X rằng số tiền còn lại có thể được "rửa" trong vòng ba ngày tới. EmberCN lưu ý rằng các hoạt động rửa tiền đã chậm lại trong bối cảnh FBI kêu gọi các sàn giao dịch tiền điện tử, cầu nối và các bên liên quan chặn các giao dịch khả nghi. Tuy nhiên nỗ lực này cũng không ngăn được tin tặc.Theo Cointelegraph, một trong những giao thức phổ biến được tin tặc dùng trong vụ này là giao thức hoán đổi tài sản chuỗi chéo THORChain. Các nhà phát triển giao thức này từng vướng nhiều chỉ trích do chúng thường được tin tặc dùng để rửa tiền.Giới phân tích nhận định Bybit khó có thể thu hồi được số tiền bị đánh cắp, dù có sự hỗ trợ từ cơ quan chức năng, các đối tác trong ngành. Để lấp đầy lượng thanh khoản bị thiếu hụt, Bybit đã huy động các khoản vay lớn.Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit.Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng.Mười năm sau ngày MH370 biến mất, gia đình nạn nhân vẫn hoang mang
Giá vàng hôm nay 21.4.2024: Tăng 1,4 triệu đồng/lượng, bất chấp thông tin đấu thầu vàng
Công việc bận rộn nhưng đam mê bóng đá vẫn chưa lúc nào giảm sút trong anh. Chàng trai quê Bình Định là chân sút trong câu lạc bộ bóng đá Thời Đại Hoài Nhơn - nơi những người con Bình Định xa quê cùng tụ hội ở TP.HCM. Họ mang lại những trận cầu vui khỏe, bổ ích, vừa có thể gắn kết anh em, chia sẻ với nhau vui buồn, khó khăn trong cuộc sống.
Triển lãm Phía thung sâu trưng bày 26 tác phẩm trên tổng số 36 bức tranh sơn dầu vẽ trên vải toan về Hà Giang, mang đến hình ảnh cuộc sống bình dị của đồng bào người H'Mông tại huyện Mèo Vạc. Sự kiện sẽ diễn ra từ ngày 20 - 27.4 tại Bảo Phan Modern Art (số 3 đường 18, khu phố B, P.An Phú, TP.Thủ Đức, TP.HCM).
Bất ngờ khi các 'ông lớn' điện, dầu khí lao dốc lợi nhuận
FBI đã khuyến nghị người dùng Gmail, Outlook và VPN cần thực hiện các biện pháp cần thiết để giảm thiểu rủi ro, đồng thời kêu gọi người dùng nhanh chóng hành động nhằm bảo vệ các hệ thống quan trọng.Hoạt động từ tháng 6.2021, Medusa được coi là một trong những nhóm ransomware nguy hiểm lớn nhất đối với cá nhân và doanh nghiệp thông qua hình thức ransomware-as-a-service (RaaS), với 300 nạn nhân đã được ghi nhận. Nhóm này sử dụng các kỹ thuật xã hội và khai thác lỗ hổng phần mềm chưa được vá để xâm nhập vào hệ thống.Chuyên gia an ninh Tim Morris từ Tanium nhấn mạnh rằng phương pháp của Medusa rất tinh vi, với khả năng "khai thác, kiên trì, di chuyển ngang và che giấu", điều này khiến việc xây dựng một kế hoạch bảo mật toàn diện trở nên vô cùng quan trọng. Trong khi đó, CEO Jon Miller của Halcyon cho biết Medusa là một nhóm có chiến lược cao, thường nhắm đến các tổ chức cơ sở hạ tầng quan trọng vì họ không thể chịu đựng thời gian ngừng hoạt động.Cuộc điều tra gần đây nhất vào tháng 2.2025 của FBI đối với hoạt động của Medusa cung cấp cái nhìn sâu sắc về cách thức hoạt động của nhóm này. FBI đã thu thập thông tin về chiến thuật, kỹ thuật và quy trình của Medusa trước khi công bố trong khuyến cáo an ninh mạng mang mã số AA25-071A vào ngày 12.3.FBI đã đưa ra các biện pháp khẩn cấp để đối phó với mối đe dọa từ Medusa. Cơ quan này khuyến nghị người dùng nên kích hoạt xác thực hai yếu tố (2FA) cho tất cả các dịch vụ, đặc biệt là Gmail, Outlook và VPN. FBI nhấn mạnh việc này cần được thực hiện ngay lập tức để bảo vệ dữ liệu.Ngoài ra, FBI cũng đưa ra một số mẹo quan trọng khác mà người dùng nên áp dụng để giữ an toàn, bao gồm:Tuy nhiên, một số chuyên gia cho rằng FBI đã bỏ qua một điểm quan trọng trong các biện pháp phòng chống: đào tạo, bởi hầu hết các cuộc tấn công ransomware xảy ra do lỗi của con người. Dạy mọi người cách phát hiện rủi ro cũng quan trọng như học cách tránh lừa đảo, có thể tạo ra sự khác biệt lớn.
