Mbappe - Bellingham sẽ đưa Messi và Ronaldo vào quá khứ?
Reuters hôm 29.1 dẫn báo cáo của Bloomberg cho thấy các nhà nghiên cứu an ninh của Microsoft đã phát hiện vào mùa thu năm ngoái, một số cá nhân bị nghi ngờ có liên hệ với DeepSeek đã đánh cắp một lượng lớn dữ liệu của OpenAI thông qua việc sử dụng giao diện lập trình ứng dụng (API) của công ty Mỹ.API là phương thức chủ yếu để các nhà phát triển phầm mềm và kinh doanh mua dịch vụ của OpenAI.Microsoft, nhà đầu tư lớn nhất của OpenAI, đã thông báo với công ty về hoạt động đáng ngờ từ nhóm có liên hệ với DeepSeek.DeepSeek, công ty khởi nghiệp AI chi phí thấp của Trung Quốc, hôm 27.1 là nguyên nhân đằng sau đợt bán tháo cổ phiếu công nghệ khi công cụ trợ lý AI miễn phí của DeepSeek là R1 vượt qua ChatGPT của OpenAI trên cửa hàng ứng dụng Apple.Một ngày sau, ông David Sacks, người đứng đầu cơ quan quản lý AI và tiền điện tử của Nhà Trắng, đã nói với Đài Fox News rằng "có thể" DeepSeek đánh cắp quyền sở hữu trí tuệ của Mỹ.Theo ông Sacks, có bằng chứng đáng kể để nghi ngờ DeepSeek đã rút tỉa kiến thức từ các các mô hình của OpenAI.Về thông tin điều tra do Microsoft và OpenAI thực hiện, một người phát ngôn của OpenAI cáo buộc phía Trung Quốc liên tục tìm cách sao chép các mô hình AI của những công ty Mỹ hàng đầu trong lĩnh vực này. Tuy nhiên, đại diện OpenAI không đề cập tên DeepSeek hoặc bất kỳ cái tên cụ thể nào khả nghi nảo khác.Trước đó, sự xuất hiện của mô hình AI R1 giá rẻ và hiệu quả đến từ DeepSeek đã buộc Tổng giám đốc OpenAI Sam Altman phải lên tiếng. Ông thừa nhận R1 là một đối thủ đáng gờm, đồng thời khẳng định OpenAI sẽ sớm tung ra những mô hình AI mạnh mẽ hơn.Mỹ hỗ trợ Philippines chống nhóm Maute ở Marawi
Anh Sang cho hay vịnh Vân Phong có nhiều đảo, bán đảo, bãi cát dài, địa hình tự nhiên kín gió và hệ sinh thái đa dạng. "Chúng mình đi lặn ở rạn san hô gần đảo Hòn Lớn vào một ngày nắng đẹp và êm đềm. Những nhánh san hô sống động và đầy màu sắc chỉ cách mặt nước trong suốt khoảng một sải tay. Những đàn cá biển vàng, xanh, đỏ… lơ lửng trên đầu những vị khách đeo kính lặn. Và thật thú vị khi thấy vô số con sao biển, nhím "nằm nghỉ" trên bãi cát…", anh Sang nhớ lại.
Báo nước ngoài viết gì về chung cư cà phê 9 tầng ở TP.HCM?
Ngày 6.3, UBND H.Bảo Lâm (Lâm Đồng) cho biết các cơ quan chức năng của huyện và tỉnh Lâm Đồng đang phối hợp điều tra làm rõ vụ 174 cây thông 3 lá hàng chục năm tuổi tại Tiểu khu 614 (xã Lộc Ngãi, H.Bảo Lâm) bị đầu độc bằng hóa chất đang chết khô.Hạt Kiểm lâm H.Bảo Lâm cho biết đã phối hợp với các cơ quan chức năng, khám nghiệm hiện trường vụ việc. Rừng thông 3 lá bị khoan lỗ, đổ hóa chất đầu độc chết khô thuộc lâm phần quản lý, bảo vệ của Công ty CP Hà Phong (đóng tại thôn 13, xã Lộc Ngãi), sát cạnh vườn cà phê xanh tốt của người dân.Thống kê có tổng cộng 174 cây thông 3 lá trên diện tích khoảng 2 ha bị "lâm tặc" đầu độc chết khô không thể cứu chữa; khối lượng gỗ bị thiệt hại ước tính 291 m3. Cơ quan kiểm lâm nhận định vụ đầu độc hàng trăm cây thông 3 lá là để chiếm đất trồng cà phê. Tại hiện trường, có phần diện tích rừng thông bị đầu độc đã được trồng xen cây cà phê.Cũng theo Hạt Kiểm lâm H.Bảo Lâm, vụ đầu độc rừng thông này được cơ quan chức năng phát hiện vào ngày 14.2. Qua điều tra bước đầu, các đối tượng "lâm tặc" lợi dụng thời gian nghỉ Tết Nguyên đán Ất Tỵ, trong khoảng thời gian từ 26 đến 28 Tết để khoan lỗ đầu độc rừng thông. Sau khi phát hiện, Hạt Kiểm lâm và Công ty CP Hà Phong triển khai các biện giải độc để cứu chữa rừng thông nhưng bất thành.Sau khi nắm được vụ việc, UBND H.Bảo Lâm giao các cơ quan chức năng liên quan phối hợp với UBND xã Lộc Ngãi, Công an xã và Công ty CP Hà Phong khẩn trương điều tra, xác định thủ phạm vụ phá rừng. Yêu cầu UBND xã Lộc Ngãi và Công ty CP Hà Phong hoàn thiện báo cáo xử lý trách nhiệm đối với các tổ chức, cá nhân liên quan đến vụ đầu độc rừng thông.
Ngày 24.4, tại TP.HCM, Cục Chăn nuôi (Bộ Nông nghiệp và Phát triển nông thôn) tổ chức họp báo giới thiệu triển lãm quốc tế lần thứ 9 về "Chăn nuôi, sản xuất sữa, chế biến thịt và nuôi trồng thủy sản - ILDEX Vietnam 2024".
Bất an khi qua ngã tư không đèn tín hiệu
Ngày 21.2, CEO Bybit Ben Zhou thông báo hacker đã chiếm quyền kiểm soát ví lạnh Ethereum (ETH) của sàn và chuyển toàn bộ số token trị giá khoảng 1,46 tỉ USD sang địa chỉ không xác định. Công ty phân tích blockchain Elliptic nhận định đây là vụ hack lớn nhất trong lịch sử.Đến ngày 26.2, Cục Điều tra Liên bang Mỹ (FBI) cáo buộc vụ hack liên quan đến hoạt động mạng độc hại từ Triều Tiên có tên gọi "TraderTraitor". Nhóm tin tặc khét tiếng Lazarus Group được cho là chủ mưu cuộc tấn công. FBI cũng nhanh chóng xác định được 51 địa chỉ ví tiền điện tử được cho là có liên quan đến vụ tấn công. Cơ quan này dự đoán tin tặc sẽ tiếp tục tiến hành nhiều bước xử lý để chuyển đổi tiền số đánh cắp được thành tiền pháp định. Theo công ty phân tích blockchain Elliptic, tin tặc đã kiểm soát hơn 11.000 ví tiền điện tử để "rửa" 1,46 tỉ USD sau vụ hack Bybit.Elliptic cho biết: "Các địa chỉ liên quan đến lỗ hổng Bybit đã được xác định và có thể sàng lọc trong vòng 30 phút". Sàn giao dịch sau đó cũng thuê công ty bảo mật Web3 ZeroShadow để thực hiện giám định blockchain nhằm truy tìm và đóng băng các tài khoản có liên quan đến số tiền bị đánh cắp, tìm kiếm cơ hội thu hồi tiền.Tuy nhiên, những nỗ lực của cả FBI lẫn các công ty bảo mật blockchain đều không ngăn được hacker tẩu tán tiền. Theo công ty bảo mật Chainalysis, tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin và DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau.Ngày 26.2, dữ liệu trên blockchain cho thấy hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Đến ngày 1.3, tin tặc đã rửa thêm 62.200 Ethereum, trị giá 138 triệu USD, chỉ còn lại 156.500 ETH. Ước tính đến nay đã có 343.000 ETH trong tổng số 499.000 ETH được tẩu tán thành công, tương đương 68,7% số tiền bị đánh cắp. Nhà phân tích tiền điện tử X EmberCN nói trên X rằng số tiền còn lại có thể được "rửa" trong vòng ba ngày tới. EmberCN lưu ý rằng các hoạt động rửa tiền đã chậm lại trong bối cảnh FBI kêu gọi các sàn giao dịch tiền điện tử, cầu nối và các bên liên quan chặn các giao dịch khả nghi. Tuy nhiên nỗ lực này cũng không ngăn được tin tặc.Theo Cointelegraph, một trong những giao thức phổ biến được tin tặc dùng trong vụ này là giao thức hoán đổi tài sản chuỗi chéo THORChain. Các nhà phát triển giao thức này từng vướng nhiều chỉ trích do chúng thường được tin tặc dùng để rửa tiền.Giới phân tích nhận định Bybit khó có thể thu hồi được số tiền bị đánh cắp, dù có sự hỗ trợ từ cơ quan chức năng, các đối tác trong ngành. Để lấp đầy lượng thanh khoản bị thiếu hụt, Bybit đã huy động các khoản vay lớn.Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit.Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng.
