$594
Cung cấp các dịch vụ và sản phẩm chất lượng của rongbachkim. Tận hưởng chất lượng và sự hài lòng từ rongbachkim.Thế nhưng, vali hạt nhân thực sự đang chứa gì? Và làm sao bảo đảm quá trình chuyển giao vali hạt nhân được thực hiện suôn sẻ từ ông Joe Biden sang ông Donald Trump vào ngày 20.1?Vali hạt nhân, tên chính thức là "Cặp Tình huống Khẩn cấp của Tổng thống", có bề ngoài như một chiếc cặp tài liệu dày, theo AP. Chiếc cặp nặng nề này được một trợ lý là sĩ quan quân sự mang theo và không bao giờ cách xa Tổng thống Mỹ, dù vị tổng tư lệnh quân đội đang ngồi trên trực thăng hoặc rời khỏi các cuộc gặp với những nguyên thủ thế giới.Khác với quan niệm thông thường, vali không chứa "một nút đỏ" có thể bấm trong trường hợp cần kích hoạt vũ khí hạt nhân trực tiếp. Đồ vật bên trong vali được giữ kín, nhưng thông tin được công khai cho thấy vali chứa một thiết bị liên lạc, các kế hoạch ứng phó những tình huống bất ngờ, và những tài liệu tuyệt mật cho phép tổng thống liên lạc với trung tâm chỉ huy quân đội ở Lầu Năm Góc và các cơ quan liên quan.Nhằm xác thực danh tính là tổng tư lệnh hợp pháp của quân đội Mỹ, tổng thống cũng mang theo một tấm thẻ nhựa ghi rõ các mật mã cần thiết. Tấm thẻ này còn gọi là "bánh quy".Nhằm đảm bảo chính quyền Mỹ có đầy đủ thẩm quyền khi cần quyết định tấn công hạt nhân trong trường hợp tổng thống gặp vấn đề gì đó không thể hành động, tùy đời tổng thống phó tổng thống đôi khi cũng có vali riêng.Chẳng hạn, Tổng thống Jimmy Carter (1977-1981) yêu cầu người phó Walter Mondale cũng được sắp xếp một trợ lý quân sự mang theo vali hạt nhân.Cho đến nay, vali hạt nhân chưa từng được sử dụng để kích hoạt một cuộc tấn công hạt nhân. Tuy nhiên, trong thời kỳ Chiến tranh Lạnh, nguy cơ leo thang hạt nhân là có thực.Cần bảo đảm độ chính xác tuyệt đối trong quá trình xử lý vali. Dù vậy, không thể loại trừ lỗi của con người. Một câu chuyện được truyền miệng nhưng chưa bao giờ được chính thức xác nhận liên quan đến sự cố xảy ra trong nhiệm kỳ Tổng thống Carter.Theo đó, ông Carter có lần bỏ quên tấm thẻ ghi mật mã xác thực danh tính trong túi áo vest, và chiếc áo được chuyển đến tay thợ giặt mới phát hiện.Ngày 20.1 (giờ Washington D.C), vali hạt nhân sẽ được bàn giao theo quy trình được tiêu chuẩn hóa. Cụ thể, chiếc vali được giao cho một trợ lý quân sự khác đứng ở nơi tổng thống kế tiếp tuyên thệ hoặc gần đó, theo Đài CNN.Đồng thời, các mật mã của ông Biden sẽ bị vô hiệu hóa vào cuối nhiệm kỳ và các mật mã của ông Trump sẽ được kích hoạt ngay sau khi ông tuyên thệ nhậm chức. Điều này nhằm đảm bảo sự chuyển giao suôn sẻ quyền kiểm soát kho vũ khí hạt nhân của Mỹ. ️
Cung cấp các dịch vụ và sản phẩm chất lượng của rongbachkim. Tận hưởng chất lượng và sự hài lòng từ rongbachkim.Mạng xã hội mới đây lan truyền một đoạn video ghi lại tình huống giao thông "khó đỡ", thu hút sự chú ý từ đông đảo cư dân mạng; khi một xe máy dừng chờ đèn đỏ sai quy định va chạm với một ô tô con giữa ngã ba.Vụ việc được xác định xảy ra vào hơn 15 giờ ngày 13.2.2025 trên đường Quang Trung, đoạn qua địa bàn xã Thới Tam Thôn, huyện Hóc Môn, TP.HCM.Theo hình ảnh trích xuất từ camera hành trình gắn trên ô tô con cùng lưu thông ghi lại, thời điểm nói trên, ô tô này đang di chuyển trên đường Tô Ký. Khi đến khu vực Ngã ba chùa, tài xế cho rẽ trái về hướng Quang Trung. Tuy nhiên, khi đến giữa nga ba, ô tô bất ngờ va chạm với một xe máy đang dừng chờ đèn đỏ.Mặc dù không gây hậu quả nghiêm trọng, tuy nhiên tình huống khá "hi hữu" này gây chú ý bởi chiếc xe máy trong vụ việc dừng chờ đèn đỏ ngay giữa đường, thậm chí trên làn ngược chiều. Trong khi nữ tài xế lái ô tô cũng bất cẩn và không chú ý quan sát nên không phát hiện xe máy phía trước.Trên mạng xã hội, đoạn video ghi lại tình huống va chạm giao thông sau khi đăng tải trên các diễn đàn, hội nhóm đã nhanh chóng lan truyền.Đáng chú ý, dù tỏ ra hết sức khó hiểu với cách xử lý của tài xế ô tô, tuy nhiên đa phần người xem đều cho rằng lỗi chính trong vụ tai nạn thuộc về người điểu khiển xe máy, khi cố tình không tuân thủ luật giao thông, dừng đỗ xe ngay giữa giao lộ. Đồng thời lên tiếng đề nghị cơ quan chức năng cần xử phạt nghiêm với trường hợp vi phạm nói trên.Nghị định 168/2024/NĐ-CP quy định:Phạt tiền từ 600.000 - 800.000 đồng đổi với người điều khiển xe thực hiện hành vi điều khiên xe không đi bên phải theo chiều đi của mình; đi không đúng phần đường, làn đường quy định (làn cùng chiều hoặc làn ngược chiều); điều khiển xe đi qua dải phân cách cố định ở giữa hai phần đường xe chạy (Điểm d Khoản 3 Điều 7).Trường hợp vi phạm dẫn đến tai nạn giao thông, tài xế có thể bị phạt tiền từ 10 - 14 triệu đồng theo quy định tại Điểm a Khoản 10 Điều 7. Đồng thời trừ 10 điểm Giấy phép lái xe. ️

Reuters hôm 29.1 dẫn báo cáo của Bloomberg cho thấy các nhà nghiên cứu an ninh của Microsoft đã phát hiện vào mùa thu năm ngoái, một số cá nhân bị nghi ngờ có liên hệ với DeepSeek đã đánh cắp một lượng lớn dữ liệu của OpenAI thông qua việc sử dụng giao diện lập trình ứng dụng (API) của công ty Mỹ.API là phương thức chủ yếu để các nhà phát triển phầm mềm và kinh doanh mua dịch vụ của OpenAI.Microsoft, nhà đầu tư lớn nhất của OpenAI, đã thông báo với công ty về hoạt động đáng ngờ từ nhóm có liên hệ với DeepSeek.DeepSeek, công ty khởi nghiệp AI chi phí thấp của Trung Quốc, hôm 27.1 là nguyên nhân đằng sau đợt bán tháo cổ phiếu công nghệ khi công cụ trợ lý AI miễn phí của DeepSeek là R1 vượt qua ChatGPT của OpenAI trên cửa hàng ứng dụng Apple.Một ngày sau, ông David Sacks, người đứng đầu cơ quan quản lý AI và tiền điện tử của Nhà Trắng, đã nói với Đài Fox News rằng "có thể" DeepSeek đánh cắp quyền sở hữu trí tuệ của Mỹ.Theo ông Sacks, có bằng chứng đáng kể để nghi ngờ DeepSeek đã rút tỉa kiến thức từ các các mô hình của OpenAI.Về thông tin điều tra do Microsoft và OpenAI thực hiện, một người phát ngôn của OpenAI cáo buộc phía Trung Quốc liên tục tìm cách sao chép các mô hình AI của những công ty Mỹ hàng đầu trong lĩnh vực này. Tuy nhiên, đại diện OpenAI không đề cập tên DeepSeek hoặc bất kỳ cái tên cụ thể nào khả nghi nảo khác.Trước đó, sự xuất hiện của mô hình AI R1 giá rẻ và hiệu quả đến từ DeepSeek đã buộc Tổng giám đốc OpenAI Sam Altman phải lên tiếng. Ông thừa nhận R1 là một đối thủ đáng gờm, đồng thời khẳng định OpenAI sẽ sớm tung ra những mô hình AI mạnh mẽ hơn. ️
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không. ️