Xe máy điện BMW CE 04 vừa về Việt Nam sắp có đối thủ đến từ Úc
Phân khúc xe tay ga phổ thông nhập khẩu nguyên chiếc tại Việt Nam ngày càng đa dạng và cạnh tranh khi xuất hiện thêm những mẫu mã mới. Không lâu sau khi Honda BeAT cập nhật bản nâng cấp, mới đây Yamaha Gear 125 cũng được các đại lý xe máy không chính hãng nhập khẩu phân phối tại Việt Nam.Trường Sa mãi trong tim người Việt: Không xa đâu Trường Sa ơi
Cuộc đối đầu giữa CLB Thể Công Viettel và Nam Định chính là trận cầu tâm điểm ở vòng 15 V-League 2024-2025. Đây là màn so tài giữa 2 đội đang đứng đầu bảng nên được kỳ vọng diễn ra hấp dẫn và điều này đã xảy ra. Cả 2 đều khao khát có được 3 điểm nên chủ động chơi tấn công. Ngay phút thứ 8, CLB Nam Định đã mở tỷ số sau cú sút trái phá của Nguyễn Phong Hồng Duy ở gần vạch 16m50. Sau bàn thua, CLB Thể Công Viettel tấn công mạnh mẽ hơn, kiểm soát bóng nhiều hơn nhưng trong những tình huống dứt điểm quyết định, Khuất Văn Khang, Pedro Henrique hay Almarido đều xử lý không tốt. Vì thế, thầy trò HLV Nguyễn Đức Thắng chấp nhận bị dẫn trước 0-1 khi bước vào giờ nghỉ. Sang hiệp 2, CLB Thể Công Viettel cho thấy rõ khao khát ghi bàn. HLV Đức Thắng rút trung vệ Minh Tùng ra sân để nhường chỗ cho Công Phương, chuyển từ sơ đồ chiến thuật 3-5-2 sang 4-3-3 để có thể tấn công mạnh mẽ hơn. Tuy nhiên, phương án này không mang lại hiệu quả cao nên HLV Đức Thắng tiếp tục tung 2 tiền đạo là Nhâm Mạnh Dũng, Trần Danh Trung vào sân thay Khuất Văn Khang, Trương Tiến Anh ở giữa hiệp 2. Chưa dừng lại ở đó, HLV Đức Thắng cho tiền vệ công Hữu Thắng vào sân để thay Pedro. Điều đó có nghĩa là thuyền trưởng CLB Thể Công Viettel đã sử dụng mọi cầu thủ tấn công tốt nhất mà ông có. Tuy nhiên, các phương án tấn công của đội chủ nhà tỏ ra tương đối đơn điệu. Họ chủ yếu sử dụng bóng dài, bóng bổng, hướng về phía các ngoại binh rồi sau đó cố gắng tranh chấp bóng 2 nhưng vẫn bế tắc. Trong khoảng thời gian này, CLB Thể Công Viettel buộc phải dâng cao tấn công và bộc lộ nhiều sơ hở trong khâu phòng ngự. Họ có 2 lần suýt nhận bàn thua sau cú sút xa chạm xà ngang của Tuấn Anh và tình huống đưa bóng vào lưới của Văn Anh nhưng bàn thắng không được công nhận do lỗi việt vị. Phải đến phút 85, CLB Thể Công Viettel mới có cơ hội nguy hiểm đầu tiên khi Nhâm Mạnh Dũng chọc khe thông minh để Danh Trung băng xuống đối mặt với Nguyên Mạnh. Nhưng ở cú dứt điểm cuối cùng, tiền đạo sinh năm 2000 lại xử lý thiếu tinh tế, bỏ lỡ cơ hội ngon ăn. Khi trận đấu càng trôi về những phút cuối, đội bóng quân đội tấn công mạnh mẽ hơn. Song, do chất lượng các pha chuyền bóng, dứt điểm quyết định quá thấp, CLB Thể Công Viettel không thể có được bàn gỡPhút 90+7, khi mải mê dâng cao tấn công, CLB Thể Công Viettel nhận bàn thua thứ 2, để Văn Vĩ tận dụng tốc độ băng xuống, thực hiện cú lốp bóng kỹ thuật để đánh bại Phạm Văn Phong. Bùi Tiến Dũng và các đồng đội chịu trận thua 0-2 trên sân nhà. Với kết quả này, CLB Nam Định xây chắc ngôi đầu với 25 điểm sau 15 trận, hơn 2 đội xếp sau là Thể Công Viettel và Thanh Hóa 5 điểm. FPT Play - Đơn vị duy nhất phát sóng trọn vẹn LPBank V.League 1-2024/25, tại https://fptplay.vn
55 năm, bộ đội chống ngầm - Kỳ 3: Hộ vệ săn ngầm giữ đảo Trường Sa
Chính vì vậy gói lãi suất cho vay 0% chủ yếu là "kích cầu", thu hút khách hàng trong khoảng thời gian rất ngắn. "Vay được lãi 0% trong 1 – 2 tháng đầu cũng rất tốt, đỡ được một phần chi phí. Tuy nhiên, người vay cần phải nghiên cứu thật kĩ lãi suất những tháng sau đó sẽ thả nổi như thế nào, lãi vay bao nhiêu để cân đối tài chính đáp ứng khả năng trả nợ", chuyên gia này khuyến cáo.
Sự cố được phát hiện bởi nhà nghiên cứu bảo mật Thomas Roth khi ông thành công trong việc hack bộ điều khiển ACE3 USB-C độc quyền của Apple. Bộ điều khiển này đóng vai trò quan trọng trong việc quản lý sạc và truyền dữ liệu trên các thiết bị mới nhất của Apple.Thông tin về vụ tấn công này được tiết lộ lần đầu tại Chaos Communication Congress lần thứ 38 diễn ra vào cuối tháng 12 năm ngoái nhưng chi tiết cụ thể mới chỉ được công bố gần đây. Vụ việc đã làm nổi bật những lỗ hổng trong việc triển khai USB-C của Apple, gây lo ngại về bảo mật dữ liệu người dùng và tính toàn vẹn của thiết bị.Trong một bản trình bày kỹ thuật, Roth đã mô tả phương pháp của mình, bao gồm việc đảo ngược kỹ thuật bộ điều khiển ACE3 để phơi bày firmware và các giao thức truyền thông. Sau khi khai thác những điểm yếu này, anh đã lập trình lại bộ điều khiển, cho phép thực hiện các hành động trái phép như bỏ qua các kiểm tra bảo mật và đưa vào các lệnh độc hại.Lỗ hổng mà Roth khai thác xuất phát từ việc Apple không triển khai đủ biện pháp bảo vệ trong firmware của bộ điều khiển. Điều này cho phép kẻ tấn công có thể truy cập cấp thấp thông qua cáp hoặc thiết bị USB-C được chế tạo đặc biệt. Khi đã xâm nhập, bộ điều khiển có thể bị thao túng để mô phỏng các phụ kiện đáng tin cậy hoặc thực hiện các hành động mà không cần sự đồng ý của người dùng.Theo Cyber Security News, vụ tấn công này có ý nghĩa quan trọng đối với bảo mật thiết bị vì sự tích hợp của ACE3 với các hệ thống nội bộ có thể dẫn đến việc bẻ khóa không bị ràng buộc hoặc cấy ghép firmwaer, từ đó xâm phạm hệ điều hành chính. Kẻ xấu có thể lợi dụng các lỗ hổng này để truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát các thiết bị.Một tin vui là người dùng Apple không cần quá lo lắng vì thông tin chi tiết về cách thức tấn công chỉ mới được tiết lộ và quy trình này khá phức tạp. Tuy nhiên, tin tặc sẽ tìm cách khai thác phương pháp này theo thời gian. Người dùng hiện được khuyến cáo nên thận trọng, trong khi Apple vẫn chưa đưa ra tuyên bố hay mốc thời gian cụ thể để khắc phục lỗi bộ điều khiển ACE3.
Thời của du lịch 'đến, chụp ảnh tự sướng… và rời đi' quay trở lại
Theo PhoneArena, một báo cáo mới đây từ công ty an ninh mạng Kaspersky đã gióng lên hồi chuông cảnh báo về một làn sóng tấn công độc hại nguy hiểm nhắm vào thông tin tài chính cá nhân. Theo đó, có tới 26 triệu thiết bị trên toàn cầu đã bị nhiễm mã độc chuyên đánh cắp dữ liệu thẻ ngân hàng, bao gồm cả mật khẩu và các thông tin nhạy cảm khác.Loại phần mềm độc hại này được phân loại là 'infostealer' và hoạt động đúng như tên gọi của nó. Chúng xâm nhập vào thiết bị của người dùng, bí mật thu thập dữ liệu quan trọng như số thẻ ngân hàng, thông tin đăng nhập và các thông tin cá nhân khác. Kaspersky ước tính rằng chỉ riêng trong năm 2023 và 2024, đã có 25 triệu người dùng trở thành mục tiêu của loại tấn công này.Đáng lo ngại hơn, báo cáo cho thấy cứ 14 thiết bị bị nhiễm 'infostealer' thì có 1 thiết bị bị đánh cắp dữ liệu thẻ ngân hàng. Trong giai đoạn 2023 - 2024, ước tính có khoảng 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên các diễn đàn tin tặc.Mối đe dọa từ infostealer không chỉ giới hạn ở việc đánh cắp số thẻ. Chúng còn nhắm đến các dữ liệu quan trọng giúp xác minh danh tính người dùng như mật khẩu, cookie trình duyệt và các thông tin tương tự. Những dữ liệu này sau đó được rao bán trên web đen, gây ra những hậu quả khôn lường cho người dùng.Infostealer thường được ngụy trang dưới dạng các phần mềm hợp pháp, chẳng hạn như các phần mềm gian lận trong game, phần mềm bẻ khóa, hoặc các ứng dụng hấp dẫn khác. Người dùng vô tình tải về và cài đặt, vô hình trung mở đường cho phần mềm độc hại xâm nhập vào thiết bị.Ngoài ra, infostealer còn lây lan qua các hình thức lừa đảo trực tuyến (phishing) như email giả mạo, tin nhắn chứa liên kết độc hại, hoặc các trang web bị nhiễm. Báo cáo của Kaspersky chỉ ra một số 'gương mặt' nổi bật trong số các loại infostealer:Báo cáo này một lần nữa mang đến lời cảnh tỉnh về tình trạng tấn công mạng ngày càng trở nên tinh vi và nguy hiểm. Đồng thời, việc nâng cao cảnh giác và chủ động bảo vệ thông tin cá nhân là vô cùng cần thiết để tránh trở thành nạn nhân của tội phạm mạng.
