$712
Cung cấp các dịch vụ và sản phẩm chất lượng của lô đề online.org. Tận hưởng chất lượng và sự hài lòng từ lô đề online.org.Ngực có thể lớn hơn một chút️
Cung cấp các dịch vụ và sản phẩm chất lượng của lô đề online.org. Tận hưởng chất lượng và sự hài lòng từ lô đề online.org.Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu. ️

Ngày 14.1, TAND TP.Hà Nội mở phiên tòa sơ thẩm xét xử bị cáo Nguyễn Đức Thái, cựu Chủ tịch Nhà xuất bản (NXB) Giáo dục Việt Nam, về tội nhận hối lộ.Nhiều cấp dưới của ông Thái ở NXB Giáo dục Việt Nam bị truy tố về tội vi phạm đấu thầu gây hậu quả nghiêm trọng, gồm: Lê Hoàng Hải, cựu Phó tổng giám đốc; Phạm Gia Thạch, cựu Kế toán trưởng; Nguyễn Thị Thanh Thủy và Đinh Quốc Khánh, cựu Trưởng ban và Phó trưởng ban Kế hoạch marketing.Cùng vụ án còn có bị cáo Tô Mỹ Ngọc, cựu Chủ tịch Công ty Phùng Vĩnh Hưng; Nguyễn Trí Minh, Giám đốc Công ty giấy Minh Cường Phát, bị truy tố tội đưa hối lộ.Hồ sơ vụ án cho thấy, mua giấy in sách giáo khoa là hoạt động thường xuyên của NXB Giáo dục Việt Nam, sử dụng từ nguồn vốn sản xuất kinh doanh.Trước năm 2017, đơn vị này áp dụng hình thức "chào giá". Đến năm 2017, khi được bổ nhiệm là Chủ tịch HĐTV kiêm đại diện pháp luật của NXB Giáo dục Việt Nam, ông Thái chỉ đạo mua giấy in theo phương thức chào hàng cạnh tranh rút gọn trái quy định, nhằm hạn chế sự tham gia của các nhà thầu có năng lực.Quá trình thực hiện các gói thầu với tổng giá trị hơn 452 tỉ đồng, ông Thái bị cáo buộc nhận hối lộ của 2 nhà thầu là Công ty Phùng Vĩnh Hưng và Công ty giấy Minh Cường Phát với tổng số tiền lên tới 24,9 tỉ đồng.Trong số này, năm 2017, Công ty Phùng Vĩnh Hưng trúng 3 gói thầu với tổng trị giá hơn 282 tỉ đồng. Bị cáo Tô Mỹ Ngọc mang 3 tỉ đồng bay từ TP.HCM ra Hà Nội gặp ông Thái để cảm ơn vì đã giúp công ty trúng thầu.4 năm tiếp theo, từ 2018 - 2021, Công ty Phùng Vĩnh Hưng tham gia và trúng thêm 10 gói thầu. Bà Ngọc định kỳ mỗi năm đến phòng làm việc của ông Thái 1 lần, đưa hối lộ mỗi lần 4 tỉ đồng. Nhận tiền, ông Thái đều cất vào két sắt trong phòng làm việc của mình. Tết các năm 2018 - 2022, bà Ngọc đều cảm ơn ông Thái 200 triệu đồng.Tổng số tiền ông Thái bị cáo buộc nhận từ bà Ngọc là 20 tỉ đồng, để tạo điều kiện cho Công ty Phùng Vĩnh Hưng trúng 13 gói thầu, tổng trị giá hơn 2.100 tỉ đồng.Trong khi đó, từ năm 2017 - 2020, bị cáo Nguyễn Trí Minh cũng đưa hối lộ tổng số tiền 4,9 tỉ đồng cho ông Thái, để Công ty Minh Cường Phát trúng nhiều gói thầu. Những lần đưa, nhận tiền hối lộ chỉ có 2 người trong phòng, ông Thái đều cất tiền vào két sắt và sử dụng chi tiêu cá nhân. ️
Báo Thanh Niên cập nhật nhanh nhất kết quả xổ số (KQXS), kết quả xổ số miền Bắc (XSMB), kết quả xổ số miền Nam (XSMN), kết quả xổ số miền Trung (XSMT), kết quả xổ số điện toán trực tiếp nhanh nhất hôm nay thứ sáu ngày 7.3.2025.KQXS Vĩnh Long, Bình Dương, Trà Vinh, Ninh Thuận...ngày 7.3.2025 ngày 7.3.2025 Ký hiệu trúng đặc biệt: Mời bạn đọc xem kết quả xổ số (KQXS) miền Bắc (XSMB), kết quả xổ số miền Nam (XSMN), kết quả xổ số miền Trung (XSMT) được cập nhật trên Báo Thanh Niên mỗi ngày. ️