Người dân thả bò trong dự án bệnh viện 1.500 giường dự kiến vận hành quý 2.2024
Với chiến thắng này, CLB GS Caltex Seoul Kixx có cơ hội thoát khỏi vị trí cuối trên bảng xếp hạng. Trước khi chiêu mộ tay đập của đội Hóa chất Đức Giang, đội GS Caltex Seoul Kixx chìm sâu ở đáy bảng xếp hạng với vỏn vẹn 1 trận thắng. Đội bóng này đã thắng 8 trong tổng số 14 trận mà Bích Thủy góp mặt. Cô được HLV đánh giá cao về tinh thần cầu tiến, hòa nhập tốt và phát huy hiệu quả khả năng hỗ trợ phòng ngự cũng như tấn công với những cú đánh nhanh gây bất ngờ cho đối thủ.Sau khi Trần Thị Thanh Thúy chia tay CLB bóng chuyền Indonesia trở về khoác áo CLB VTV Bình Điền Long An, Bích Thủy là VĐV duy nhất của bóng chuyền VN đang thi đấu ở nước ngoài. Sức hút của Bích Thủy ngày càng lớn nên vừa qua một đơn vị truyền thông có uy tín tại VN đã mua bản quyền phát sóng các trận đấu giải bóng chuyền Hàn Quốc, giúp người hâm mộ được xem trực tiếp các trận đấu có sự góp mặt của cô. Với màn thể hiện ấn tượng ở Hàn Quốc, Bích Thủy nhiều khả năng được HLV Nguyễn Tuấn Kiệt gọi trở lại đội tuyển bóng chuyền nữ VN chuẩn bị cho 2 giải quốc tế lớn trong năm nay là giải vô địch thế giới (tháng 8) và SEA Games 33 (tháng 12) đều diễn ra ở Thái Lan.Trung vệ đội tuyển Việt Nam xỏ giày tham gia sân chơi bóng đá sinh viên
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Từ ngày 10.5, Úc chính thức tăng yêu cầu chứng minh tài chính với du học sinh
Ngày 19.3, thông tin từ Bộ Chỉ huy quân sự tỉnh Quảng Bình cho biết vừa phối hợp các đơn vị liên quan xử lý một quả bom lớn được phát hiện trong quá trình thi công cầu tại xã Kim Thủy (H.Lệ Thủy, Quảng Bình).Trước đó, ngày 17.3, Bộ Chỉ huy quân sự tỉnh Quảng Bình nhận thông tin một công nhân lái máy xúc trong quá trình thi công cầu dân sinh nối bản Chuôn với bản Cồn Cùng (xã Kim Thủy) đã phát hiện một quả bom lớn. Các công nhân thi công tại công trình lập tức dừng làm việc để đảm bảo an toàn.Sau đó, Bộ Chỉ huy quân sự tỉnh Quảng Bình phối hợp Đội xử lý bom mìn lưu động của MAG có mặt tại hiện trường, xác định đây là bom MK81, nặng 118 kg. Quả bom sau đó đã được đưa về trạng thái an toàn và vận chuyển về kho chờ hủy nổ tập trung.Trước đó, sáng 12.3, người dân tại thôn Bãi Dinh (xã Dân Hóa, H.Minh Hóa, Quảng Bình) cũng phát hiện đuôi của một quả bom lớn lộ ra ở khu vực suối cách nhà dân chỉ hơn 200 m. Đội xử lý bom mìn PeaceTrees Vietnam xác định đó là quả bom MK81 nặng 113 kg. Do quả bom cắm sâu vào lòng đất cùng địa hình hiểm trở, sau hơn 4 giờ, lực lượng chức năng mới vận chuyển quả bom về kho vật liệu để tiếp tục xử lý.Tại Quảng Trị, vào ngày 11.3, khi đang đào móng làm nhà tại thôn Long Quý (xã Tân Long, H.Hướng Hóa), thợ xây đã phát hiện một vật thể lớn nghi là bom nằm cách khu vực dân cư đông đúc khoảng 100 m. Đội xử lý bom mìn PeaceTrees Vietnam cũng đã vào cuộc, xác định đây là bom MK81, nặng 113 kg. Quả bom sau đó đã được xử lý an toàn và đưa về kho vật liệu nổ để chờ hủy nổ.
Việc dời thủ đô mất nhiều thời gian và chi phí đắt đỏ, dẫn đến chuyển dịch đáng kể bản sắc văn hóa của một quốc gia. Đó là lý do Tổng thống Masoud Pezeshkian đang phải đối đầu với nhiều chất vấn từ giới chính khách và những người khác ở Iran về kế hoạch này.Kế hoạch được triển khai trong bối cảnh nền kinh tế Iran đang đối mặt sức ép sau thời gian dài bị phương Tây cấm vận, và giá trị đồng rial giảm xuống mức lịch sử vào tháng 12.2024.Tehran hơn 200 năm trước đã trở thành kinh đô của Iran dưới triều đại của hoàng đế khai quốc Āghā Moḥammad Khān thuộc nhà Qājār.Ý tưởng dời thủ đô đi nơi khác lần đầu được nhắc đến dưới thời Tổng thống Mahmoud Ahmadinejad hồi thập niên 2000. Sau khi nhậm chức, Tổng thống Pezeshkian một lần nữa khơi lại đề xuất này nhằm giải quyết những vấn đề Tehran phải đối mặt hiện nay như đông dân, khan hiếm nước, thiếu điện và những thách thức khác.Dù ý kiến trên được thảo luận trước đó, kế hoạch triển khai chưa từng được thi hành trên thực tế vì thiếu hụt tài chính và tranh cãi về chính trị.Iran International dẫn lời người phát ngôn chính phủ Iran Fatemeh Mohajerani cho biết "thủ đô mới của nước này chắc chắn sẽ tọa lạc ở miền nam, thuộc vùng Makran, và vấn đề này đang được xúc tiến".Bà thêm rằng chính quyền Tổng thống Pezeshkian đang tìm kiếm sự hỗ trợ của các học giả, giới tinh hoa và các chuyên gia, bao gồm kỹ sư, nhà xã hội học và kinh tế học.Người phát ngôn cho biết dự án dời thủ đô đang trong giai đoạn thăm dò.
Trao bằng khen cho hai học sinh đoạt giải thưởng khoa học kỹ thuật quốc tế
Theo PhoneArena, một báo cáo mới đây từ công ty an ninh mạng Kaspersky đã gióng lên hồi chuông cảnh báo về một làn sóng tấn công độc hại nguy hiểm nhắm vào thông tin tài chính cá nhân. Theo đó, có tới 26 triệu thiết bị trên toàn cầu đã bị nhiễm mã độc chuyên đánh cắp dữ liệu thẻ ngân hàng, bao gồm cả mật khẩu và các thông tin nhạy cảm khác.Loại phần mềm độc hại này được phân loại là 'infostealer' và hoạt động đúng như tên gọi của nó. Chúng xâm nhập vào thiết bị của người dùng, bí mật thu thập dữ liệu quan trọng như số thẻ ngân hàng, thông tin đăng nhập và các thông tin cá nhân khác. Kaspersky ước tính rằng chỉ riêng trong năm 2023 và 2024, đã có 25 triệu người dùng trở thành mục tiêu của loại tấn công này.Đáng lo ngại hơn, báo cáo cho thấy cứ 14 thiết bị bị nhiễm 'infostealer' thì có 1 thiết bị bị đánh cắp dữ liệu thẻ ngân hàng. Trong giai đoạn 2023 - 2024, ước tính có khoảng 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên các diễn đàn tin tặc.Mối đe dọa từ infostealer không chỉ giới hạn ở việc đánh cắp số thẻ. Chúng còn nhắm đến các dữ liệu quan trọng giúp xác minh danh tính người dùng như mật khẩu, cookie trình duyệt và các thông tin tương tự. Những dữ liệu này sau đó được rao bán trên web đen, gây ra những hậu quả khôn lường cho người dùng.Infostealer thường được ngụy trang dưới dạng các phần mềm hợp pháp, chẳng hạn như các phần mềm gian lận trong game, phần mềm bẻ khóa, hoặc các ứng dụng hấp dẫn khác. Người dùng vô tình tải về và cài đặt, vô hình trung mở đường cho phần mềm độc hại xâm nhập vào thiết bị.Ngoài ra, infostealer còn lây lan qua các hình thức lừa đảo trực tuyến (phishing) như email giả mạo, tin nhắn chứa liên kết độc hại, hoặc các trang web bị nhiễm. Báo cáo của Kaspersky chỉ ra một số 'gương mặt' nổi bật trong số các loại infostealer:Báo cáo này một lần nữa mang đến lời cảnh tỉnh về tình trạng tấn công mạng ngày càng trở nên tinh vi và nguy hiểm. Đồng thời, việc nâng cao cảnh giác và chủ động bảo vệ thông tin cá nhân là vô cùng cần thiết để tránh trở thành nạn nhân của tội phạm mạng.
