Những nguy cơ khi mang thai ở tuổi vị thành niên
"Cùng với việc tin vào năm tuổi, theo những triết lý dân gian, người xưa cũng tin vào tam tai. Tam tai, tạm hiểu là trong 3 năm liên tiếp, con người sẽ phải đối mặt với những điều không may và thách thức khác nhau. Chu kỳ này được xác định lặp lại 12 năm/lần. Mỗi người sẽ trải qua nó vào những thời điểm khác nhau trong đời. Theo đó, năm xung khắc nặng nhất, thường rơi vào năm thứ hai của tam tai", ông Tín nói.Vụ 300 khách Đài Loan bị bỏ rơi ở Phú Quốc: Nợ tiền vé máy bay
Xem Gold Star V.League 2-2024/25 đỉnh nhất trên FPT Play, tại https://fptplay.vn
Vì sao miễn đăng kiểm vẫn phải đóng phí?
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
FBI đã khuyến nghị người dùng Gmail, Outlook và VPN cần thực hiện các biện pháp cần thiết để giảm thiểu rủi ro, đồng thời kêu gọi người dùng nhanh chóng hành động nhằm bảo vệ các hệ thống quan trọng.Hoạt động từ tháng 6.2021, Medusa được coi là một trong những nhóm ransomware nguy hiểm lớn nhất đối với cá nhân và doanh nghiệp thông qua hình thức ransomware-as-a-service (RaaS), với 300 nạn nhân đã được ghi nhận. Nhóm này sử dụng các kỹ thuật xã hội và khai thác lỗ hổng phần mềm chưa được vá để xâm nhập vào hệ thống.Chuyên gia an ninh Tim Morris từ Tanium nhấn mạnh rằng phương pháp của Medusa rất tinh vi, với khả năng "khai thác, kiên trì, di chuyển ngang và che giấu", điều này khiến việc xây dựng một kế hoạch bảo mật toàn diện trở nên vô cùng quan trọng. Trong khi đó, CEO Jon Miller của Halcyon cho biết Medusa là một nhóm có chiến lược cao, thường nhắm đến các tổ chức cơ sở hạ tầng quan trọng vì họ không thể chịu đựng thời gian ngừng hoạt động.Cuộc điều tra gần đây nhất vào tháng 2.2025 của FBI đối với hoạt động của Medusa cung cấp cái nhìn sâu sắc về cách thức hoạt động của nhóm này. FBI đã thu thập thông tin về chiến thuật, kỹ thuật và quy trình của Medusa trước khi công bố trong khuyến cáo an ninh mạng mang mã số AA25-071A vào ngày 12.3.FBI đã đưa ra các biện pháp khẩn cấp để đối phó với mối đe dọa từ Medusa. Cơ quan này khuyến nghị người dùng nên kích hoạt xác thực hai yếu tố (2FA) cho tất cả các dịch vụ, đặc biệt là Gmail, Outlook và VPN. FBI nhấn mạnh việc này cần được thực hiện ngay lập tức để bảo vệ dữ liệu.Ngoài ra, FBI cũng đưa ra một số mẹo quan trọng khác mà người dùng nên áp dụng để giữ an toàn, bao gồm:Tuy nhiên, một số chuyên gia cho rằng FBI đã bỏ qua một điểm quan trọng trong các biện pháp phòng chống: đào tạo, bởi hầu hết các cuộc tấn công ransomware xảy ra do lỗi của con người. Dạy mọi người cách phát hiện rủi ro cũng quan trọng như học cách tránh lừa đảo, có thể tạo ra sự khác biệt lớn.
CSGT truy tìm xe máy liên quan trong vụ tai nạn giao thông làm 1 người tử vong
Phòng CSGT Công an Hà Nội đã xây dựng hơn 900 mô hình "Cổng trường an toàn giao thông" và duy trì hiệu quả phong trào "toàn dân tham gia phát hiện, cung cấp thông tin phản ánh các hành vi vi phạm trật tự an toàn giao thông", qua đó xử lý 2.609 trường hợp vi phạm trong năm 2024, phạt 2,7 tỉ đồng.Về công tác xử phạt vi phạm, năm 2024, lực lượng CSGT toàn thành phố đã xử lý 359.988 trường hợp vi phạm, phạt tiền 672,3 tỉ đồng; so với năm 2023, tăng 58.568 trường hợp và tăng 80,7 tỉ đồng.Trong đó, 74.045 trường hợp vi phạm nồng độ cồn; 22.065 trường hợp vi phạm tốc độ; 11.175 trường hợp quá tải, quá khổ, cơi nới thành thùng…Trong năm 2024, Phòng CSGT Công an Hà Nội cũng tham mưu triển khai các tổ 141 hóa trang tuần tra, bắt giữ 3.344 phương tiện, 3.476 đối tượng có hành vi lạng lách, đánh võng, nẹt pô, rú ga, gây mất trật tự công cộng để xử lý theo quy định.Theo Công an Hà Nội, trong 2 ngày 1 - 2.1, Phòng CSGT Công an Hà Nội đã xử phạt 1.599 trường hợp vi phạm, với tổng số tiền phạt gần 4 tỉ đồng. Cảnh sát đã tạm giữ 443 phương tiện, tước 51 giấy phép lái xe và trừ điểm 152 giấy phép lái xe.113 trường hợp không chấp hành hiệu lệnh của đèn tín hiệu giao thông; 65 trường hợp đi vào đường cấm, đi ngược chiều; 77 trường hợp chạy quá tốc độ quy định; 305 trường hợp vi phạm nồng độ cồn; 252 trường hợp dừng đỗ sai quy định; 507 trường hợp vi phạm các quy định về đội mũ bảo hiểm...Theo Công an Hà Nội, việc tăng mức xử phạt và áp dụng quy định trừ điểm giấy phép lái xe không chỉ tạo sức răn đe mà còn nâng cao ý thức chấp hành của người dân. Các trường hợp vi phạm đều được xử lý công khai, minh bạch qua đó nhận được sự đồng tình ủng hộ của nhân dân.