Samsung 'đánh mạnh' vào quảng cáo gây tranh cãi của Apple
The War Zone dẫn dữ liệu theo dõi hành trình bay trực tuyến ghi nhận chuyến bay hôm 24.2 của chiếc B-52H Stratofortress thuộc Không quân Mỹ chỉ cách biên giới Nga khoảng 80 km.Trước đó, máy bay đã xuất hiện trên bầu trời Tallinn cho sự kiện ngày quốc khánh của Estonia. Tuy nhiên, những diễn biến về địa chính trị ở khu vực đã mang đến ý nghĩa khác cho sứ mệnh này của Không quân Mỹ.Khi trên bầu trời Tallinn, máy bay ném bom chiến lược Mỹ gia nhập đội hình với 4 tiêm kích tàng hình F-35A và hai tiêm kích F/A-18. Các tiêm kích F-35 nhiều khả năng đến từ Không quân Hoàng gia Hà Lan, còn bộ đôi F/A-18 thuộc Không quân Phần Lan.Trong suốt hành trình, chuyến bay của B-52H kéo theo nhiều đồn đoán trên mạng xã hội vì diễn ra vào ngày tròn 3 năm Nga phát động chiến dịch quân sự tại Ukraine.Chiếc B-52H thuộc biên chế của Không đoàn ném bom số 5 đến từ căn cứ không quân Minot (bang Bắc Dakota, Mỹ) và hiện là một trong hai oanh tạc cơ chiến lược trú đóng tại căn cứ không quân hoàng gia Fairford (Anh) theo một phần của đợt triển khai Lực lượng Đặc nhiệm Ném bom (BTF) của Không quân Mỹ.Những đợt triển khai như trên thường xuyên góp phần vào các sứ mệnh ở biển Baltic hoặc quanh quanh vùng biển có tầm quan trọng chiến lược, đặc biệt sau khi cuộc xung đột nổ ra giữa Nga và Ukraine.Sau khi bay qua Tallinn, máy bay ném bom B-52 tiếp tục di chuyển theo hướng đông và tiến tới Saint Petersburg (Nga).Dựa trên dữ liệu công khai trực tuyến của các website theo dõi hành trình bay, oanh tạc cơ Mỹ đi vào phạm vi cách biên giới Nga-Estonia khoảng 80 km trước khi quay đầu sang hướng nam.Trên đường quay về, chiếc B-52 bay qua không phận Latvia và Lithuania, trước khi đi vào không phận Ba Lan và có lúc chỉ cách biên giới Ba Lan-Belarus khoảng 16 km.7 bí mật tuyệt vời trên iPhone có thể bạn chưa biết
Đây là cơ hội để Việt Nam quảng bá hình ảnh đất nước, thu hút du khách và đầu tư tiềm năng, góp phần thúc đẩy phát triển kinh tế - xã hội. Tuy nhiên, để biến tiềm năng thành hiện thực, Việt Nam cần đầu tư nâng cấp cơ sở hạ tầng sân vận động, hệ thống giao thông, dịch vụ lưu trú để đáp ứng nhu cầu của các sự kiện lớn.
Football Manager 2023 sắp được phát hành vào tháng 11
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Nhận dạng tàu cá Trung Quốc - Kỳ 5: Phá rối thăm dò khảo sát dầu khí
Do HLV Kim Sang-sik bận dẫn dắt đội tuyển Việt Nam đấu giao hữu gặp Campuchia và sau đó đấu Lào tại vòng loại Asian Cup nên quyền dẫn dắt đội U.22 Việt Nam sẽ tạm giao cho trợ lý Đinh Hồng Vinh.Thầy trò HLV Đinh Hồng Vinh bắt đầu hành trình ở giải bóng đá quốc tế CFA Team China 2025 bằng cuộc đối đầu đội tuyển U.22 Hàn Quốc. Trận đấu này sẽ diễn ra lúc 14 giờ 30 ngày 20.3. Đến 18 giờ 35 ngày 23.3, đội tuyển U.22 Việt Nam sẽ chạm trán đội tuyển U.22 Uzbekistan. Cuộc so tài với đội chủ nhà U.22 Trung Quốc diễn ra lúc 18 giờ 35 ngày 25.3. Lịch thi đấu tương đối dày tại giải đấu này là cơ hội để HLV Đinh Hồng Vinh sử dụng nhiều cầu thủ nhất có thể, qua đó đánh giá được chất lượng chuyên môn để sàng lọc nhân sự cho các chiến dịch quan trọng như SEA Games 33, vòng loại U.23 châu Á 2026. Đây cũng là các đối thủ rất mạnh, là "thuốc thử" liều cao cho đội tuyển U.22 Việt Nam. Ngày 10.3, đội tuyển U.22 Việt Nam sẽ bắt đầu hội quân tại Hà Nội để chuẩn bị cho giải CFA Team China 2025. Với khoảng thời gian 10 ngày chuẩn bị, thầy trò HLV Đinh Hồng Vinh hướng đến việc cải thiện thành tích so với CFA Team China 2024. Năm ngoái, đội tuyển U.22 Việt Nam cũng được Liên đoàn Bóng đá Trung Quốc mời dự giải, giành được 1 trận thắng (Malaysia) và để thua 2 trận (Trung Quốc và Uzbekistan). Nhiều cầu thủ đá giải năm ngoái vẫn góp mặt tại giải lần này là Cao Văn Bình, Nguyễn Nhật Minh, Nguyễn Đình Bắc, Nguyễn Quốc Việt, Nguyễn Hồng Phúc, Nguyễn Thanh Nhàn... Ngoài ra, một loạt nhân tố mới cũng được trao cơ hội thử sức, trong đó có một số cầu thủ trẻ trưởng thành từ lứa U.19/20 như Nguyễn Quang Vinh (SLNA), Nguyễn Lê Phát (PVF-CAND). Đặc biệt, thêm một gương mặt Việt kiều gia nhập danh sách đội tuyển lần này là tiền vệ Viktor Lê.
