Chị em mẫu nhí sinh ba Tam Bảo rạng rỡ trong bộ ảnh đón tết Giáp Thìn
Còn tác phẩm thứ hai là một sắp đặt điêu khắc lớn với 9 đóa sen khổng lồ có bán kính 1m, chất liệu polyme. Trên đài sen là những em bé với kích cỡ như người thật, có hai đầu, hoặc 6 tay, 4 chân.... đứng, nằm, ngồi mô phỏng tư thế của nhà Phật.Tặng quà, khám bệnh cho thanh niên công nhân có hoàn cảnh khó khăn
Sử dụng Facebook dường như đã trở thành một thói quen không thể thiếu với nhiều người trẻ. Không chỉ để giải trí, liên lạc mà nhiều người còn dùng mạng xã hội này để kinh doanh, kiếm tiền.
Diễn viên Dương Thanh Vàng: Từng bị tiền bối hạ bệ, khán giả đuổi khỏi sân khấu
Sáng qua 18.3, đội tuyển U.22 VN đã có mặt tại Trung Quốc để chuẩn bị bước vào chinh chiến tại giải đấu giao hữu CFA Team China 2025.Sáng 19.3, đội đã có buổi tham quan sân Trung tâm Thể thao Olympic Diêm Thành - nơi sẽ diễn ra các trận đấu tại giải bóng đá U.22 quốc tế CFA Team China 2025. Do Ban tổ chức giải không sắp xếp cho các đội tập làm quen sân thi đấu để bảo dưỡng mặt cỏ, nên đây là hoạt động cần thiết nhằm giúp các cầu thủ có cảm quan trực quan hơn về địa điểm thi đấu.Do HLV Kim Sang-sik bận làm việc với đội tuyển quốc gia, nên đội tuyển U.22 được giao cho HLV Đinh Hồng Vinh dẫn dắt. Tại Trung Quốc, U.22 VN chạm trán với các đối thủ rất chất lượng: U.22 Trung Quốc, U.22 Hàn Quốc và U.22 Uzbekistan.Theo lịch thi đấu, U.22 VN đá trận ra quân gặp U.22 Hàn Quốc lúc 14 giờ 30 ngày 20.3. Vào 18 giờ 35 ngày 23.3, thầy trò HLV Đinh Hồng Vinh đối đầu U.22 Uzbekistan. Ở trận hạ màn diễn ra lúc 18 giờ 35 ngày 25.3, các chàng trai VN sẽ so tài với chủ nhà U.22 Trung Quốc.Các trận đấu tại CFA Team China 2025 không chỉ đơn thuần mang tính chất giao hữu, mà nằm trong kế hoạch dài hạn của Liên đoàn Bóng đá VN (VFF), đã được xây dựng lộ trình từ sớm để U.22 VN có sự chuẩn bị tốt nhất cho vòng loại U.23 châu Á 2026 (tháng 9.2025) cũng như SEA Games 33 tại Thái Lan vào cuối năm."Tiếp nối đợt tập trung trong tháng 9.2024, U.22 VN đặt mục tiêu hoàn thành các nhiệm vụ trong năm 2025, đặc biệt là hướng đến vòng loại U.23 châu Á 2026 và SEA Games 33. Toàn đội đang nỗ lực để có sự kết dính tốt nhất, tạo nên một tập thể mạnh mẽ. Tôi đã làm việc với HLV trưởng Kim Sang-sik trong thời gian qua. Chúng tôi chú trọng việc duy trì triết lý xuyên suốt từ đội tuyển quốc gia xuống U.22 VN. Các giáo án, bài tập đã được ban huấn luyện thống nhất, đảm bảo sự đồng bộ giữa 2 đội tuyển", quyền HLV trưởng Đinh Hồng Vinh nhấn mạnh.Ban đầu, thành phần U.22 VN có 26 cầu thủ được triệu tập. Tuy nhiên, tiền đạo Nguyễn Đình Bắc dính chấn thương nên U.22 VN sang Trung Quốc với 25 cầu thủ. Trong số này, 2 cầu thủ Việt kiều được trao cơ hội là Andrej Nguyễn An Khánh (trở về từ CH Czech) và Viktor Lê (đang khoác áo CLB Hà Tĩnh ở V-League). Nếu Andrej An Khánh từng được gọi dưới thời HLV tiền nhiệm Philippe Troussier thì đây mới là lần đầu tiên Viktor Lê xuất hiện trong màu áo đội tuyển. Đây là điều mà tiền vệ mang 2 dòng máu Việt - Nga rất chờ đợi, kể từ khi anh nhận quốc tịch VN vào tháng 1.2025.Andrej Nguyễn An Khánh sinh năm 2005, sẽ là cầu thủ trẻ đầy tiềm năng. Trong khi đó, Viktor Lê năm nay 22 tuổi (đúng độ tuổi dự SEA Games) là cái tên nhận được sự kỳ vọng lớn từ giới mộ điệu. Anh có lối đá kỹ thuật và tư duy chiến thuật tốt. Yếu tố chính giúp Viktor Lê lọt vào "mắt xanh" HLV Kim Sang-sik và các cộng sự là anh đã tạo được dấu ấn ở sân chơi bóng đá cao nhất VN. Tiền vệ Việt kiều là một trong những mắt xích quan trọng, góp phần giúp CLB Hà Tĩnh gây ấn tượng mạnh với chuỗi 13 trận bất bại suốt giai đoạn lượt đi của V-League mùa giải 2024 - 2025. Việc được cùng U.22 VN sang Trung Quốc "thử lửa" với các đối thủ mạnh là cơ hội để các cầu thủ Việt kiều nói chung và Viktor Lê nói riêng chứng minh năng lực, ghi điểm trước ban huấn luyện.Tuy nhiên, hạn chế của các cầu thủ Việt kiều là khả năng thích nghi. Chưa nói đến những khía cạnh khác như văn hóa, lối sinh hoạt…, yếu tố cần nhất để các cầu thủ Việt kiều có thể hòa nhập tốt chính là vốn tiếng Việt. Viktor Lê từng bày tỏ: "Hạn chế về ngôn ngữ là điểm mà tôi cần cải thiện nhiều. Thời gian qua, tôi cố gắng trò chuyện nhiều hơn với các đồng đội trong CLB và tìm giáo viên dạy tiếng Việt".
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Tài xế lái xe khách nhập làn vào cao tốc 'như tự sát', suýt gây tai nạn
Sau vụ hack lớn nhất lịch sử diễn ra hôm 21.2, sàn giao dịch tiền điện tử Bybit đã bị lấy đi 401.000 Ethereum (trị giá khoảng 1,46 tỉ USD). Công ty phân tích chuỗi khối Elliptic xác định Lazarus Group - nhóm tin tặc được cho là có liên quan đến Triều Tiên - chịu trách nhiệm về vụ hack.Theo Elliptic, số tiền bị đánh cắp được tin tặc phân tán ra hơn 50 ví nhỏ hơn, mỗi địa chỉ chứa khoảng 10.000 Ethereum. Ngày 26.2, hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Cointelegraph dẫn nhà phân tích blockchain EmberCN cho biết, nhóm tin tặc còn lại khoảng 363.900 Ethereum chưa được xử lý, tương đương 900 triệu USD. Với tốc độ hiện tại, hacker chỉ mất khoảng 8 - 10 ngày nữa là dọn sạch số tiền đánh cắp được từ sàn Bybit.Trong khi đó, công ty bảo mật Chainalysis cho biết tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin, DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau. Chainalysis mô tả đây là chiến lược có chủ đích của tin tặc nhằm vượt qua sự giám sát chặt chẽ của chuyên gia bảo mật, nhằm tẩu tán tiền. Trong bài đăng trên X hôm 25.2, CEO Bybit Ben Zhou đã phát động "cuộc chiến chống lại Lazarus". CEO Bybit kêu gọi người dùng trở thành "thợ săn tiền thưởng" bằng cách kết nối ví với trang chủ của dự án để truy vết dòng tiền. Tất cả người giúp phát hiện, đóng băng tài khoản liên quan đến tin tặc đều nhận được 5% tiền thưởng."Chúng tôi đã lập ra một nhóm chuyên trách để duy trì và cập nhật dự án này. Bybit sẽ không bao giờ dừng lại cho đến khi Lazarus hoặc những kẻ xấu trong ngành bị loại bỏ. Hãy bắt đầu mùa đi săn", Ben Zhou viết.Hành động của CEO Bybit nhận được sự ủng hộ lớn của cộng đồng, nhiều người gọi đây là hành động dũng cảm. "Trong trường hợp này, đôi khi các nạn nhân đồng ý chuyển cho tin tặc một 'khoản tiền thưởng' để lấy lại tài sản và tránh các rủi ro tiềm ẩn về pháp lý. Tuy nhiên việc phát động cuộc chiến của Ben Zhou có thể khiến Bybit tiếp tục trở thành nạn nhân trong tương lai của nhóm tin tặc khét tiếng", Cointelegraph nhận định.Điều đặc biệt nhất trong vụ hack lịch sử nhắm vào Bybit là dù hơn 1,4 tỉ USD bị rút khỏi sàn giao dịch, thị trường chỉ bị ảnh hưởng nhẹ. Ethereum và các tiền số khác trượt giá nhẹ sau đó nhanh chóng ổn định lại. Theo giới phân tích, một trong những nguyên nhân giúp thị trường không bị sụp đổ là cách xử lý sau khủng hoảng của Bybit. Chỉ 30 phút sau khi nhận được tin dữ, CEO Ben Zhou đã lên sóng livestream, thẳng thắn giải thích với cộng đồng những gì đang xảy ra. Ông liên tục cập nhật các số liệu chi tiết, lộ trình xử lý và trấn an người dùng, đảm bảo không xảy ra thảm họa tương tự FTX. Tuy nhiên những nỗ lực ban đầu của Zhou cũng không ngăn được dòng người ồ ạt muốn rút tiền khỏi sàn. Thông thường, các sàn giao dịch sẽ đóng tính năng nạp rút tiền để xử lý khủng hoảng nhưng Bybit tuyên bố toàn bộ giao dịch rút tiền sẽ được diễn ra bình thường. Dữ liệu trên blockchain cho thấy 4.000 lệnh rút tiền được chờ xử lý sau vụ hack nhưng chỉ vài giờ sau, Bybit đã hoàn tất các lệnh này. Sàn giao dịch còn ưu tiên xử lý cho khách hàng cá nhân trước sau đó mới đến các tổ chức. Kết quả, một ngày sau vụ tấn công, tài sản của sàn giảm 5,5 tỉ USD, từ 16,9 tỉ USD xuống 11,2 tỉ USD. Tuy nhiên việc minh bạch thông tin và đảm bảo việc rút tiền diễn ra bình thường đã giúp Bybit chặn đứng làn sóng khủng hoảng.Lựa chọn đối diện trực tiếp khủng hoảng, không đổ lỗi hay né tránh của Bybit cũng giúp họ nhận được sự ủng hộ của cả các đối tác lẫn đối thủ trong ngành. Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Bybit đã lấp đầy khoảng thiếu hụt thông qua các khoản vay và hỗ trợ từ đối tác. Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit. Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng.Có thể nói, khác biệt lớn nhất của Bybit so với các sàn giao dịch từng bị hacker tấn công là họ không im lặng, thay vào đó CEO liên tục cập nhật tình hình, minh bạch thông tin và chứng minh với người dùng về năng lực tài chính của sàn. Cách tiếp cận khác hẳn cú sốc FTX đã khiến Bybit củng cố được lòng tin của cộng đồng, thị trường tránh được những cú sập dây chuyền.