LeBron James trở lại với vị trí sở trường giúp Los Angeles Lakers thành công
Người phát ngôn của Công ty điện lực Southern California Edison trả lời tờ Telegraph hôm 8.1 rằng bất động sản của vợ chồng Hoàng tử Harry nằm trong khu vực có "nguy cơ cháy cao".Người phát ngôn chia sẻ rằng việc cắt điện có thể xảy ra ở vùng đất sang trọng của quận Santa Barbara do "cảnh báo cờ đỏ và nguy cơ cháy rừng gia tăng", đồng thời cho biết thêm rằng những khách hàng bị ảnh hưởng đang được liên hệ, bao gồm cả khu vực Montecito.Công tước và Nữ công tước xứ Sussex sinh sống tại ngôi biệt thự rộng 1.670 mét vuông cùng 2 con: Hoàng tử Archie (5 tuổi) và Công chúa Lilibet (3 tuổi) kể từ khi họ từ bỏ nghĩa vụ hoàng gia vào năm 2020 và chuyển đến bờ Tây nước Mỹ.Ngôi nhà có 9 phòng ngủ và 16 phòng tắm, khuôn viên rộng lớn gồm hồ bơi, sân tennis, quán trà, vườn hoa hồng, nhà trẻ và nhà khách.Những người nổi tiếng khác sống trong khu vực cũng có thể phải sơ tán, bao gồm cả hàng xóm của cặp đôi hoàng gia là Oprah Winfrey và Gwyneth Paltrow.Winfrey - bạn thân của Harry và Markle - phải chịu đựng thiệt hại đáng kể về tài sản do lở đất và cháy rừng gây ra vào năm 2018.Hàng ngàn cư dân đã phải di tản khỏi Pacific Palisades khi đám cháy dữ dội bùng phát khắp khu vực vào ngày 7.1 và 8.1.Khoảng 30.000 người - bao gồm những người nổi tiếng như Ben Affleck và James Wood - đã được lệnh phải rời khỏi nhà.Vài giờ sau khi đám cháy bùng phát, 2 đám cháy tàn phá khác đã diễn ra ở các khu vực gần đó.Thống đốc bang California Gavin Newsom ban bố tình trạng khẩn cấp sau khi đến Palisades và kết nối với lực lượng ứng cứu đầu tiên đang chiến đấu với đám cháy.Ông Newsom phát biểu: "Chúng ta vẫn chưa thoát khỏi tình trạng khó khăn", đồng thời nói thêm rằng "không chỉ một vài" mà là "nhiều công trình đã bị phá hủy".Tờ Los Angeles Times đưa tin lính cứu hỏa địa phương đang cạn nước do quá tải chữa cháy."Các vòi cứu hỏa đã hỏng", một lính cứu hỏa nói qua radio, một người khác nói thêm: "Nguồn cung cấp nước vừa bị mất".Không rõ Hoàng tử Harry (40 tuổi) và Meghan Markle (43 tuổi) được cơ quan chức năng liên lạc hay chưa. Người đại diện của họ không trả lời yêu cầu bình luận của Page Six.Hoạt động PvE nơi 'lụm' EXP và các vật phẩm giá trị trong Kiếm Thế Origin
Văn phòng Chính phủ vừa có văn bản gửi Bộ GT-VT, UBND tỉnh Bình Phước và Đồng Nai thông báo ý kiến của Phó thủ tướng Trần Hồng Hà về việc nghiên cứu kiến nghị của tỉnh Bình Phước về chủ trương đầu tư mở rộng tuyến đường tỉnh 753 kết nối đường tỉnh 761 của tỉnh Đồng Nai qua cầu Mã Đà.Theo văn bản, thực hiện ý kiến chỉ đạo của Tổng Bí thư Tô Lâm tại Thông báo số 117-TB/VPTW ngày 13.1.2025 của Văn phòng T.Ư Đảng về việc nghiên cứu đề xuất, kiến nghị của tỉnh Bình Phước về chủ trương cho tỉnh Bình Phước đầu tư mở rộng tuyến đường tỉnh 753 kết nối đường tỉnh 761 của tỉnh Đồng Nai qua cầu Mã Đà.Phó thủ tướng Trần Hồng Hà giao Bộ GT-VT chủ trì, phối hợp với các cơ quan, địa phương liên quan khẩn trương thực hiện ý kiến chỉ đạo của Tổng Bí thư Tô Lâm và chỉ đạo của Thủ tướng Chính phủ (văn bản số 3266/VPCPCN ngày 9.5.2023); nghiên cứu, đề xuất phương án kết nối giao thông tối ưu, báo cáo Thủ tướng Chính phủ trong tháng 2.2025. Trước đó, Thủ tướng Chính phủ Phạm Minh Chính đã đồng ý kiến nghị của Bộ GT-VT về đầu tư tuyến đường kết nối tỉnh Bình Phước với Đồng Nai; đồng thời, giao Bộ GT-VT phối hợp với các địa phương liên quan sớm triển khai đầu tư các tuyến đường kết nối để đáp ứng nhu cầu vận tải vùng Đông Nam bộ và kết nối với vùng Tây nguyên, phục vụ phát triển kinh tế - xã hội các tỉnh trong khu vực.Về phương án đầu tư tuyến đường kết nối tỉnh Bình Phước với Đồng Nai, Bộ GT-VT cho biết, tuyến đường có điểm đầu tại TP.Đồng Xoài (Bình Phước), đi trùng với đường tỉnh ĐT.753 khoảng 15 km; đoạn cuối tuyến được nghiên cứu theo 2 hướng tuyến.Phương án 1, do UBND tỉnh Bình Phước đề xuất có hướng tuyến đi qua cầu Mã Đà, sang địa phận tỉnh Đồng Nai, tiếp tục đi theo các tuyến đường địa phương và kết nối với đường Vành đai 4 TP.HCM tại TP.Biên Hòa (Đồng Nai). Tổng chiều dài khoảng 76 km, trong đó khoảng 31 km đi qua vùng lõi khu dự trữ sinh quyển Đồng Nai.Phương án 2, do Bộ GT-VT nghiên cứu, hướng tuyến nối với đường Đồng Phú - Bình Dương và đường Bắc Tân Uyên - Phú Giáo - Bàu Bàng (đều thuộc tỉnh Bình Dương đang đầu tư xây dựng), tiếp tục xây dựng mới 15,5 km để kết nối với đường Vành đai 4 TP.HCM tại H.Bắc Tân Uyên (Bình Dương), tổng chiều dài khoảng 71 km.Bộ GT-VT đánh giá, phương án do bộ nghiên cứu có hướng tuyến kết nối từ TP.Đồng Xoài đến đường Vành đai 4 TP.HCM rất thuận tiện, chiều dài ngắn, kinh phí đầu tư thấp và tận dụng được các tuyến đường địa phương đã và đang được đầu tư; hạn chế tối đa ảnh hưởng đến khu dự trữ sinh quyển Đồng Nai.Theo Bộ GT-VT tuyến đường này xây dựng nhằm đáp ứng nhu cầu vận tải vùng Đông Nam bộ và kết nối với vùng Tây nguyên, phục vụ phát triển kinh tế - xã hội các tỉnh trong khu vực cũng như sớm hình thành tuyến đường kết nối tỉnh Bình Phước với Cảng hàng không quốc tế Long Thành, Cảng biển Bà Rịa - Vũng Tàu...
Trung Quốc nói 90 nước xác nhận dự hội nghị Vành đai và Con đường
Bản tin "Xem nhanh 20h" ngày hôm nay có các tin tức đáng chú ý sau: Ngày 4.1, liên quan đến vụ nữ nhân viên ngân hàng bị đánh ghen, làm nhục gây xôn xao dư luận Cần Thơ, Cơ quan CSĐT và Viện KSND Q.Ninh Kiều (TP.Cần Thơ) cho biết đang tiếp tục củng cố tài liệu, chứng cứ để khởi tố những người có liên quan theo quy định pháp luật.Theo lời khai ban đầu, chị H.N.B.T (ngụ P.Bình Thủy, Q.Bình Thủy, Cần Thơ) thừa nhận không có bằng chứng chứng minh mối quan hệ bất chính giữa chồng mình là ông N.M.Tr và chị N.N.N (30 tuổi, nữ nhân viên ngân hàng có chi nhánh tại Cần Thơ).Thời điểm xảy ra vụ việc, chị T. phát hiện chồng đi chung với chị N. giữa khuya dẫn đến ghen tuông, tức giận, không làm chủ được hành vi của mình. Trong lúc lời qua tiếng lại, T. cũng đã đưa ra những thông tin không đúng sự thật nhằm thu hút người xung quanh, đồng tình đứng về phía mình.Hiện tại, chị T. đã nhận thức được hành vi phạm pháp của mình và đồng ý bồi thường chi phí nằm viện, thuốc điều trị và các khoản chi phí khác theo yêu cầu của chị N.N.N.Ở trận chung kết lượt đi AFF Cup 2024 diễn ra tối 2.1, Đội tuyển Việt Nam với màn tỏa sáng rực rỡ của Nguyễn Xuân Son đã giành chiến thắng kịch tính 2-1 trước đội tuyển Thái Lan. Kết quả này giúp đoàn quân của HLV Kim Sang-sik nắm lợi thế trong cuộc cạnh tranh khốc liệt đến chức vô địch giải đấu khu vực.Luật bàn thắng sân khách sân nhà đã không còn được áp dụng tại AFF Cup nói riêng và trên toàn thế giới nói chung. Do đó, việc Thái Lan có được 1 bàn trên sân Việt Trì (Phú Thọ) không quá quan trọng. Tại trận chung kết lượt về AFF Cup 2024 diễn ra trên sân Rajamangala vào 20 giờ ngày 5.1, đội tuyển Việt Nam sẽ đăng quang chức vô địch sau 90 phút thi đấu, nếu tiếp tục giành chiến thắng hoặc có kết quả hòa trước Thái Lan.Tuy nhiên, những trường hợp không mong muốn vẫn có thể sẽ xảy ra, khi đội tuyển Việt Nam để thua đội bóng xứ sở chùa vàng. Theo đó, nếu thầy trò HLV Kim Sang-sik thua Thái Lan với cách biệt 1 bàn tại chung kết lượt về (ví dụ: 0-1, 1-2, 2-3...), tổng tỷ số sau 2 trận chung kết là hòa nhau. Vào lúc này, hai đội sẽ bước vào 30 phút hiệp phụ. Nếu tỷ số vẫn là hòa sau hiệp phụ, Việt Nam và Thái Lan sẽ phân định thắng thua trên chấm luân lưu 11 m cân não, nhằm tìm ra nhà vô địch AFF Cup 2024.Bản tin "Xem nhanh 20h" sẽ quay trở lại vào lúc 20 giờ tối mai với những thông tin trong nước và quốc tế nóng hổi khác tại địa chỉ Thanhnien.vn và kênh YouTube Báo Thanh Niên.
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Làm giả CCCD nhan nhản trên mạng xã hội, mọi người tránh xa coi chừng tù tội
Theo Digital Trends, các nhà nghiên cứu bảo mật vừa phát hiện một loạt ứng dụng chứa phần mềm gián điệp được cho đến từ Triều Tiên đang 'ẩn mình' trên cửa hàng Google Play. Dù bề ngoài chỉ là các tiện ích hệ thống thông thường, nhưng khi cài đặt, chúng có thể bí mật thu thập thông tin cá nhân của bạn.Theo báo cáo từ Lookout Threat Lab, 5 ứng dụng độc hại tiếng Hàn đã bị phát hiện chứa phần mềm gián điệp KoSpy. Công cụ này được cho là có nguồn gốc từ nhóm tin tặc ScarCruft hoặc APT37 từ Triều Tiên.Mặc dù đã bị Google gỡ bỏ, các ứng dụng này vẫn đặt ra một lời cảnh báo nghiêm trọng. Sau khi cài đặt, chúng có thể tải xuống các plugin và thu thập thông tin giám sát bao gồm tin nhắn SMS, nhật ký cuộc gọi, vị trí thiết bị, tệp và thư mục cục bộ, ảnh chụp màn hình, thao tác bàn phím và thậm chí ghi âm thanh hoặc chụp ảnh từ camera của điện thoại.Điều đáng nói là những ứng dụng này được ngụy trang tinh vi. Một số ứng dụng hoạt động như bình thường với giao diện đơn giản, trong khi số khác hoàn toàn không hoạt động và chỉ hiển thị cửa sổ hệ thống giả mạo. Điều này khiến người dùng khó lòng phát hiện ra sự bất thường.Sự việc này là một lời nhắc nhở mạnh mẽ về việc cẩn trọng khi tải xuống ứng dụng từ Google Play. Hãy luôn kiểm tra nguồn gốc và đánh giá uy tín của ứng dụng trước khi cài đặt. Đừng chủ quan cấp quyền truy cập cho những ứng dụng mà bạn không chắc chắn.
