Thị trường điện máy sẽ sôi động vào cuối năm
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.Vì sao điểm tham quan Eo Gió thu tiền bán vé vào tài khoản cá nhân?
Chiều ngày 5.3, tại UBND tỉnh Bình Phước đã diễn ra lễ bàn giao, tiếp nhận tài sản công từ Trường CĐ Bình Phước (thuộc UBND tỉnh Bình Phước) về Trường ĐH Sư phạm kỹ thuật TP.HCM.Lễ ký kết bàn giao nhằm thực thi Quyết định số 511/QĐ-BTC ngày 28.2.2025 của Bộ Tài chính về việc điều chuyển nguyên trạng các tài sản là nhà, đất và tài sản khác từ Trường CĐ Bình Phước về Trường ĐH Sư phạm kỹ thuật TP.HCM (thuộc Bộ GD-ĐT) để quản lý, sử dụng.Tại buổi lễ, TS Trương Thị Hiền, Chủ tịch Hội đồng Trường ĐH Sư phạm kỹ thuật TP.HCM, cho rằng việc tiếp nhận tài sản công từ Trường CĐ Bình Phước sẽ giúp nhà trường có thêm phân hiệu ở tỉnh, cải thiện điều kiện giảng dạy, nghiên cứu và phát triển các chương trình đào tạo mới, đáp ứng yêu cầu ngày càng cao của thị trường lao động trong khu vực. Nhà trường sẽ đẩy nhanh các thủ tục pháp lý liên quan để tổ chức tuyển sinh và giảng dạy tại tỉnh Bình Phước trong năm học tới.Bà Trần Tuyết Minh, Phó chủ tịch UBND tỉnh Bình Phước, cho biết việc bàn giao này thể hiện cam kết của tỉnh trong việc hỗ trợ các cơ sở giáo dục đào tạo nâng cao chất lượng giảng dạy, tạo điều kiện tốt nhất cho các thế hệ học sinh, sinh viên phát triển tài năng và đóng góp vào sự phát triển chung của tỉnh. Đây cũng là một phần trong chương trình phát triển hệ thống giáo dục đại học của tỉnh, nhằm nâng cao chất lượng đào tạo và nghiên cứu khoa học. Trước đó, ngày 3.10.2024, UBND tỉnh Bình Phước và Trường ĐH Sư phạm kỹ thuật TP.HCM tổ chức ký kết hợp tác giai đoạn 2024-2027.Theo thỏa thuận hợp tác giữa hai bên, Phân hiệu Trường ĐH Sư phạm kỹ thuật TP.HCM sẽ sử dụng toàn bộ cơ sở vật chất, trang thiết bị của Trường CĐ Bình Phước và cơ sở vật chất, trang thiết bị mới do Trường ĐH Sư phạm kỹ thuật TP.HCM đầu tư xây dựng. Nguồn vốn thực hiện dự kiến 264 tỉ đồng.Đến ngày 26.12.2024, Bộ trưởng Bộ GD-ĐT Nguyễn Kim Sơn đã ký quyết định duyệt chủ trương thành lập Phân hiệu Trường ĐH Sư phạm kỹ thuật TP.HCM tại tỉnh Bình Phước.
Đại diện Nhật Bản tăng nhiệt cho Cúp bóng rổ VPrime 3x3
Đối với Kiều Minh Tuấn, 2024 là một năm thành công khi anh vẫn được khán giả yêu mến trong chương trình 2 ngày 1 đêm. Song song đó, Kiều Minh Tuấn còn góp mặt trong những dự án điện ảnh như Gặp lại chị bầu và Cô dâu hào môn.Ngoài ra, Kiều Minh Tuấn còn tiết lộ trong thời gian vừa qua anh được nhiều bạn bè, đồng nghiệp đề nghị ra mắt với vai trò ca sĩ. Nam diễn viên 8X cũng thừa nhận rằng mình là một người thích hát nên sẽ cân nhắc lời đề nghị này.Kiều Minh Tuấn sinh năm 1988 tại Bà Rịa - Vũng Tàu. Sau thời gian hoạt động ở lĩnh vực kịch nói, Kiều Minh Tuấn bắt đầu được chú ý ở mảng điện ảnh. Anh ghi dấu trong lòng khán giả qua những tác phẩm như Nắng, Nắng 2, Em chưa 18, Hạnh phúc của mẹ, Lật mặt 3 - Ba chàng khuyết, Chị 13 - Ba ngày sinh tử, Tiệc trăng máu, Chìa khóa trăm tỉ…
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
Trường Sa - Tuyến đầu tổ quốc: Vững vàng Nam Yết
Những bài hát của tôi đượm buồn nhưng nó chính lại là sự mạnh mẽ mà một người đàn ông như tôi có thể có được.
