Trao tiền bạn đọc hỗ trợ 3 anh em mồ côi
Đây là cảnh báo được Cục An toàn thông tin (Bộ TT-TT) đưa ra ngày 30.12, trước hình thức lừa đảo qua tin nhắn Facebook, bằng cách ghép mặt nhờ AI.Theo Cục An toàn thông tin, sáng 23.12, chị N.T.H, 45 tuổi, ở Q.Long Biên (Hà Nội) nhận được cuộc gọi video qua ứng dụng tin nhắn Facebook của con trai đang ở TP.HCM đề nghị chuyển hơn 100 triệu đồng để đóng phí đăng ký du học. Vốn là cán bộ ngân hàng đã được tập huấn, chị H đã không làm theo yêu cầu này.Cục An toàn thông tin cho hay, các đối tượng thường tìm kiếm hình ảnh, video từ tài khoản mạng xã hội hoặc các nguồn khác của nạn nhân để tạo video giả mạo. Sau đó, sử dụng công nghệ AI để ghép khuôn mặt và giọng nói, tạo các cuộc gọi video giả mạo người thân, bạn bè. Trong cuộc gọi, đối tượng lấy lý do cấp bách như tai nạn, nợ nần và yêu cầu chuyển tiền ngay vào tài khoản do chúng cung cấp."Người dân khi nhận được cuộc gọi phải gọi lại cho người thân qua số điện thoại đã biết để kiểm tra thông tin và không vội chuyển tiền theo yêu cầu trong cuộc gọi video hoặc tin nhắn trên mạng xã hội", Cục An toàn thông tin khuyến cáo.Cần cảnh giác, bảo vệ tài sản và thông tin cá nhân, cần cẩn trọng khi chia sẻ thông tin cá nhân trên mạng xã hội, hạn chế đăng tải hình ảnh, video cá nhân và thông tin nhạy cảm. Điều chỉnh quyền riêng tư để hạn chế người lạ truy cập tài khoản của bạn. Cảnh giác với các tài khoản lạ hoặc dấu hiệu bất thường. Nếu tài khoản của người thân hoặc bạn bè có dấu hiệu mất an toàn, cần thông báo ngay cho họ và tránh tương tác. Khi gặp các trường hợp có dấu hiệu lừa đảo, người dân cần kịp thời trình báo cơ quan công an; đồng thời phối hợp chặt chẽ với cơ quan chức năng để ngăn chặn các hành vi phạm pháp. Trước đó, Cục An toàn thông tin cũng cảnh báo hình thức cuộc gọi lừa đảo deepfake. Theo đó, bằng mắt thường có thể nhận biết dấu hiệu như thời gian gọi thường rất ngắn, chỉ vài giây. Đặc biệt, khuôn mặt trên màn hình thường thiếu tính cảm xúc và khá "trơ", tư thế không tự nhiên, màu da bất thường, ánh sáng kỳ lạ, khiến video trông không tự nhiên... Âm thanh cũng không đồng nhất với hình ảnh, có nhiều tiếng ồn, hoặc clip không có âm thanh.Nếu không còn TikTok, người Mỹ dùng ứng dụng nào?
Các đội Indonesia và Thái Lan đều sẽ thiếu vắng nhiều trụ cột trên hàng tấn công ở SEA Games 33 diễn ra cuối năm nay, sau khi Ban tổ chức (BTC) của đại hội thể thao Đông Nam Á thay đổi độ tuổi dành cho các cầu thủ bóng đá nam tham dự SEA Games. Đáng chú ý, Thái Lan sẽ vắng 2 tiền đạo vừa thi đấu rất hay tại AFF Cup 2024, gồm Suphanat Mueanta và Teerasak Poeiphimai. Trong khi đó, Indonesia sẽ không có sự phục vụ của chân sút hay nhất SEA Games 32 năm 2023 Ramadhan Sananta. Những cầu thủ này năm nay vừa đúng 23 tuổi, lố đúng 1 tuổi so với quy định mới.Ngược lại, U.22 Việt Nam gần như sẽ giữ nguyên thành phần mạnh nhất mà chúng ta từng kỳ vọng. Đặc biệt, hàng tấn công của đội bóng trong tay HLV Kim Sang-sik trong những ngày tới đây rất đáng gờm. Những ngôi sao tấn công trong lứa tuổi 22 của bóng đá Việt Nam gồm Đình Bắc, Vĩ Hào, Văn Trường, Quốc Việt, Đức Việt, Thanh Nhàn đều đủ điều kiện tham dự SEA Games 33.Đây cũng là những gương mặt từng thi đấu tốt tại các giải U.23 châu Á 2024 và U.23 Đông Nam Á 2023. Về mặt cá nhân, những cầu thủ này đã chứng minh được năng lực chuyên môn, giàu kinh nghiệm thi đấu quốc tế. Còn về mặt đồng đội, họ ăn ý với nhau, nhờ được cùng nhau thi đấu nhiều giải như đã nêu ở trên.Hàng tấn công của đội tuyển U.22 Việt Nam vừa có thể hình tốt, vừa giàu kỹ thuật. Nhóm các cầu thủ có thể hình tốt trong số này phải kể đến Nguyễn Văn Trường (1,82 m), Bùi Vĩ Hào (1,81 m) và Nguyễn Đình Bắc (1,80 m). Còn nhóm các cầu thủ giàu kỹ thuật có Nguyễn Văn Trường, Nguyễn Quốc Việt, Nguyễn Đức Việt, Nguyễn Đình Bắc.Tốc độ cũng là một điểm mạnh khác nơi hàng tấn công của đội tuyển U.22 Việt Nam hiện nay. Bùi Vĩ Hào, Nguyễn Quốc Việt và Nguyễn Thanh Nhàn nổi tiếng là những cầu thủ có tốc độ xuất phát cao, có thể tăng tốc vượt qua qua đối thủ ở thời điểm đối phương mất tập trung.Từ những nhân sự như thế này, HLV Kim Sang-sik có thể bố trí các phương án tấn công khác nhau cho đội tuyển U.22 Việt Nam. Ông Kim Sang-sik có thể cho các học trò chơi phối hợp nhóm nhỏ, dựa vào kỹ thuật của các cầu thủ. Có thể cho toàn đội chơi bóng dài và bóng bổng, dựa vào thể hình tốt của những cầu thủ tấn công như Văn Trường, Vĩ Hào và Đình Bắc. Ngoài ra, khi cần U.22 Việt Nam có thể khai thác các tình huống cố định. Trong lứa U.22 Việt Nam hiện nay, chúng ta có Khuất Văn Khang là cầu thủ đá phạt rất tốt, anh có thể giúp các pha bóng cố định của đội bóng trong tay HLV Kim Sang-sik nguy hiểm hơn. Ngoài ra, nếu Khuất Văn Khang được trả về đúng vị trí sở trường tiền vệ tấn công, chất kỹ thuật của hàng tấn công đội U.22 Việt Nam sẽ được nâng lên, vì Khuất Văn Khang là dạng cầu thủ giàu kỹ thuật.Chi tiết khác không thể không nhắc đến, tất cả các ngôi sao tấn công của U.22 Việt Nam đều đang chiếm được chỗ đứng nhất định ở CLB mà họ đang khoác áo. Vĩ Hào, Văn Khang dần trở thành trụ cột ở các đội Bình Dương, Thể Công Viettel, Văn Trường, Đình Bắc là quân bài chiến lược tại Hà Nội FC và CLB Công an Hà Nội, Quốc Việt, Đức Việt có suất thi đấu chính thức ở Ninh Bình, còn Thanh Nhàn cũng có được vị trí tương tự ở CLB PVF-CAND. Việc được thi đấu thường xuyên ở sân chơi chuyên nghiệp (V-League, hạng nhất) sẽ giúp cho các cầu thủ giữ được sự ổn định trước SEA Games.
Trống đánh xuôi kèn thổi ngược ở Ban Kỷ luật và Ban Giải quyết VFF?
Tiến sĩ Richard Murphy, làm trong Tổ chức Bác sĩ không biên giới ở châu Phi trong 7 năm, nói rằng: Trước đây, các loại virus có liên quan đến cương cứng, bao gồm Covid-19, quai bị và cả bệnh dại. Vì vậy, có thể có những loại virus khác có liên quan đến việc kiểm soát "cậu nhỏ".
Gần đây, Google đã cập nhật Play Store nhằm cho phép người dùng tạm dừng dịch vụ quét vi-rút thông qua tính năng Play Protect của Android. Thay đổi này giúp người dùng dễ dàng cài đặt ứng dụng từ các nguồn bên ngoài, đồng thời vẫn đảm bảo an toàn cho thiết bị và dữ liệu.Tính năng mới này được phát hiện trong phiên bản 42.2.19-31 của Play Store. Bản cập nhật bổ sung nút "Pause" cho Play Protect khi người dùng cố gắng vô hiệu hóa chức năng quét ứng dụng. Tuy nhiên, Google cũng cảnh báo khi Play Protect bị tạm dừng, nó sẽ không quét các ứng dụng được cài đặt từ bên ngoài Play Store chính thức.Đối với người dùng Android, tính năng quét tự động của Play Protect có thể là con dao hai lưỡi. Dịch vụ này quét hàng trăm tỉ ứng dụng mỗi ngày nhằm cung cấp thêm một lớp bảo mật cho smartphone và tablet chạy trên nền tảng Android. Tuy nhiên, nó cũng có thể gây khó khăn trong việc tải xuống các APK hợp pháp từ internet.Một người dùng đã chia sẻ trải nghiệm của mình khi nâng cấp từ Nokia 6.1 lên Google Pixel 7a. Mặc dù quá trình nâng cấp diễn ra suôn sẻ, nhưng Play Protect đã can thiệp vào việc tải lại một số trò chơi đã mua trước đó do kiểm tra khả năng tương thích API. Việc tạm dừng Play Protect trong những tình huống như vậy có thể giúp ích, mặc dù việc tắt hoàn toàn sẽ làm tăng nguy cơ bảo mật cho thiết bị.Tùy chọn "Pause" mới sẽ cho phép người dùng tải ứng dụng tạm thời, với Play Protect tự động kích hoạt lại vào ngày hôm sau. Google cũng nhấn mạnh việc cài đặt ứng dụng từ bên ngoài (sideload) có thể tiềm ẩn rủi ro bảo mật nhưng đây vẫn là phương pháp hợp pháp để truy cập các ứng dụng không có trên Play Store. Một ví dụ điển hình là nền tảng F-Droid, nơi cung cấp nhiều ứng dụng mã nguồn mở mà người dùng có thể tải xuống và cài đặt thủ công.
Lấn chiếm vỉa hè công viên
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
