Hãng ô tô đầu tiên trên thế giới xuất xưởng 6 triệu xe điện, Plug-in hybrid
Theo Hãng AFP, ông Trump đã đặt thời hạn 60 ngày để Bộ trưởng Quốc phòng Mỹ trình kế hoạch triển khai "lá chắn phòng thủ tên lửa thế hệ mới", được thiết kế nhằm chống lại các loại tên lửa đạn đạo, bội siêu thanh và hành trình tiên tiến, mà ông Trump gọi là hệ thống "Vòm Sắt của Mỹ".“Trong 40 năm qua, mối đe dọa từ vũ khí chiến lược thế hệ mới thay vì giảm bớt thì đã trở nên dữ dội và phức tạp hơn”, nội dung sắc lệnh ngày 27.1 có đoạn, đề cập một số đối thủ của Mỹ đã gia tăng năng lực phát triển tên lửa, dù không nêu cụ thể nước nào.Tổng thống Trump nói rằng Mỹ "đang bảo vệ các nước khác nhưng lại không bảo vệ bản thân", đồng thời đề cập cố Tổng thống Mỹ Ronald Reagan từng muốn xây dựng hệ thống phòng không kiểu Vòm Sắt từ thời Chiến tranh Lạnh nhưng bị hạn chế về công nghệ."Bây giờ chúng ta có công nghệ phi thường. Có thể thấy điều đó ở Israel. Do đó tôi nghĩ Mỹ cũng nên làm điều tương tự. Mọi thứ sẽ được sản xuất tại Mỹ 100%", Fox News dẫn lời ông Trump phát biểu tại buổi gặp mặt của các thành viên đảng Cộng hòa ở bang Florida ngày 27.1.Vòm Sắt (Iron Dome) là hệ thống phòng không tầm ngắn được quân đội Israel sử dụng kết hợp với các loại tên lửa đánh chặn tầm xa Arrow-2/Arrow-3 và tầm trung David's Sling, tạo thành lớp phòng không đa tầng. Theo Reuters, Vòm Sắt là hệ thống phòng không được sử dụng nhiều nhất của Israel, tập trung đánh chặn các loại rốc két tầm ngắn và máy bay không người lái (UAV).Hiện chưa rõ phương án xây dựng hệ thống phòng không theo sắc lệnh của ông Trump sẽ như thế nào. Giới quan sát quân sự cho rằng các loại tên lửa liên lục địa mới là mối đe dọa chính của Mỹ, do đó lớp phòng không tầm ngắn tương tự Vòm Sắt của Israel bị cho là không phù hợp nếu được phát triển tại Mỹ.Cũng trong ngày 27.1, ông Trump đã ký các sắc lệnh thay đổi quy định và cơ chế trong quân đội Mỹ, trong đó có lệnh cấm người chuyển giới tham gia lực lượng vũ trang.Esports World Cup hợp tác cùng Sony
Chiều 5.3, lãnh đạo Q.Hải Châu (TP.Đà Nẵng) kiểm tra thực tế công tác giải tỏa sân vận động Chi Lăng, tiếp xúc, vận động các hộ dân thuộc diện di dời phục vụ dự án Khu phức hợp thương mại dịch vụ cao tầng tại đây.Theo Hội đồng giải phóng mặt bằng Q.Hải Châu, tính đến hết tháng 2 vừa qua, dự án Khu phức hợp thương mại dịch vụ cao tầng tại sân vận động Chi Lăng có 100 hồ sơ thuộc diện giải tỏa đền bù, đến nay có 94/100 hồ sơ đã bàn giao mặt bằng.Trong 6 hồ sơ còn lại, Q.Hải Châu liên tục họp, tiếp công dân với tinh thần làm việc quyết liệt, khẩn trương, hỗ trợ tối đa quyền lợi để người dân yên tâm, sớm di dời, ổn định cuộc sống.Tính đến chiều 5.3 đã có thêm 1 hồ sơ của tổ chức là Ngân hàng TMCP Kiên Long và 1 hồ sơ hộ ông Hồ Trãi (địa chỉ 246 Hùng Vương, P.Hải Châu) đã cam kết thời gian bàn giao mặt bằng chậm nhất 15.4.Đối với 4 hộ còn lại chưa thống nhất, Hội đồng giải phóng mặt bằng Q.Hải Châu đã làm việc và đưa ra các phương án đền bù tối ưu, tốt nhất cho các hộ.Tại buổi kiểm tra thực tế chiều 5.3, lãnh đạo Q.Hải Châu yêu cầu các cơ quan, địa phương tiếp tục vận động, tuyên truyền, giải thích và thực hiện đồng bộ các giải pháp để các hộ còn lại đồng thuận bàn giao mặt bằng theo đúng quy định.Lãnh đạo Q.Hải Châu cũng bày tỏ quyết tâm hoàn thành công tác giải phóng mặt bằng trước ngày 30.4 theo đúng tiến độ kế hoạch thành phố giao.Như Thanh Niên đã thông tin, dự án Khu phức hợp thương mại dịch vụ cao tầng tại sân vận động Chi Lăng liên quan vụ án Phạm Công Danh và Tập đoàn Thiên Thanh.15 năm qua, dự án "đứng bánh", việc giải tỏa, bàn giao mặt bằng sạch tại sân vận động Chi Lăng để phục vụ dự án nằm trong chủ trương, định hướng của TP.Đà Nẵng nỗ lực giải phóng các nguồn lực đất đai, gỡ vướng cho các dự án treo nhằm khơi thông các nguồn lực phát triển thành phố.
Giao dịch bằng tiền ảo Pi, có vi phạm pháp luật không?
Ngày 3.3, thông tin từ Công an TT.Nông Cống cho biết, đơn vị này đang xác minh, làm rõ vụ một nam sinh lớp 6 bị thương nặng nghi do pháo phát nổ.Nạn nhân là em P.Đ.A (13 tuổi, ngụ TT.Nông Cống), sau khi được cấp cứu ban đầu tại Bệnh viện Nhi Thanh Hóa thì đã chuyển đến điều trị tại một bệnh viện ở Hà Nội.Trước đó, khoảng hơn 15 giờ ngày 2.3, người thân và người dân nghe tiếng nổ lớn phát ra từ nhà riêng của cháu A. Ngay sau đó, người thân phát hiện cháu A. bị thương rất nặng, máu chảy nhiều nên đưa đến Bệnh viện Nhi Thanh Hóa cấp cứu.Tại bệnh viện, các bác sĩ xác định nạn nhân bị dập nát bàn tay trái, vùng ngực, cổ, mặt, cánh tay phải và chân trái có nhiều vết thương chảy máu, da bị cháy xám…Các bác sĩ Bệnh viện Nhi Thanh Hóa đã phải tiến hành phẫu thuật cấp cứu, tháo bỏ bàn tay trái bị dập nát không thể phục hồi, xử lý ban đầu các vết thương, và đã chuyển bệnh nhi đến tiếp tục điều trị tại một bệnh viện ở Hà Nội theo nguyện vọng của gia đình.
Hãng Bloomberg ngày 28.2 đưa tin Ngân hàng Citigroup (Mỹ) đã chuyển nhầm 81.000 tỉ USD vào tài khoản một khách hàng, thay vì 280 USD theo đúng giao dịch.Việc chuyển khoản sai sót này diễn ra vào tháng 4.2024 nhưng chỉ mới được hé lộ. Sai sót đã được điều chỉnh vài giờ sau đó. Theo tờ Financial Times, việc chuyển khoản sai sót liên quan 2 nhân viên, trước khi được nhân viên thứ 3 phát hiện vào khoảng 90 phút sau đó. Ngân hàng không bị thất thoát số tiền nào trong sự cố này.Cụ thể, sai sót liên quan một nhân viên thanh toán và một cán bộ phụ trách kiểm tra giao dịch, trước khi nó được phê duyệt để xử lý vào đầu ngày làm việc hôm sau. Sau đó, nhân viên thứ 3 phát hiện có vấn đề và việc chuyển khoản được đảo ngược vài giờ sau đó. "Thực tế là khoản thanh toán có quy mô như thế này không thể thực sự được thực hiện. Bộ phận theo dõi của chúng tôi đã nhanh chóng xác định lỗi nhập liệu giữa 2 tài khoản sổ cái Citigroup và chúng tôi đã đảo ngược lệnh nhập", theo một phát ngôn viên Citigroup."Các biện pháp kiểm soát phòng ngừa của chúng tôi cũng sẽ ngăn chặn mọi khoản tiền rời khỏi ngân hàng", phát ngôn viên này cho biết và nói thêm rằng sự cố trên không ảnh hưởng ngân hàng hoặc khách hàng của ngân hàng.Một báo cáo nội bộ của Citigroup cho thấy tổng cộng 10 vụ sai sót liên quan khoản tiền 1 tỉ USD trở lên đã xảy ra tại ngân hàng này vào năm ngoái. Dù đã giảm so với 13 vụ của năm 2023, việc sai sót với khoản tiền trên 1 tỉ USD là bất thường ở các ngân hàng Mỹ.
Xin cứu người mẹ đơn thân khốn khổ
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
