Nữ đầu bếp Việt kể chuyện mang 'nem rán tháng bảy' đến Quốc yến ở Phủ Tổng thống Ý
Trao đổi với Thanh Niên chiều 27.2, một cán bộ UBND P.Phú Diễn (Q.Bắc Từ Liêm, Hà Nội) xác nhận Công ty CP quản lý và khai thác tòa nhà VNPT - là đơn vị quản lý vận hành nhà chung cư khu Ruby (Công ty PMC), đã cấp nước trở lại cho nhiều khu trung tâm thương mại thuộc khu Ruby (khu R, gồm 4 tòa R1, R2, R3, R4) trong Khu đô thị Goldmark City, ở địa chỉ 136 Hồ Tùng Mậu (P.Phú Diễn, Q.Bắc Từ Liêm).Động thái nêu trên được thực hiện sau khi TAND Q.Bắc Từ Liêm ra quyết định áp dụng biện pháp khẩn cấp tạm thời, yêu cầu ban quản trị mở van cấp nước trở lại.Theo vị cán bộ P.Phú Diễn, việc cấp nước trở lại được phía Công ty PMC thống nhất trong quá trình làm việc Công ty CP thương mại quảng cáo xây dựng địa ốc Việt Hân - chủ đầu tư Khu đô thị Goldmark City (Công ty Việt Hân) vào sáng 27.2."Trong thời gian tới, P.Phú Diễn sẽ tiếp tục giám sát quá trình cấp nước này. Đồng thời, khi các bên liên quan có hành vi gây ảnh hưởng tới hoạt động dân sinh thì P.Phú Diễn sẽ lập tức vào cuộc, không để mất an ninh trật tự", vị cán bộ cho biết thêm.Trước đó, ngày 21.1, nhiều khu trung tâm thương mại dịch vụ ở khu R trong Khu đô thị Goldmark City bị cắt nước sạch.Lý giải nguyên nhân, Ban quản trị 4 tòa R1, R2, R3, R4 (BQT 4R) cho biết, do Công ty Việt Hân không thực hiện đầy đủ nghĩa vụ thanh toán phí dịch vụ đã sử dụng đối với diện tích hầm xe ô tô đã được cơ quan chức năng có thẩm quyền xác nhận.Trong khi đó, phía Công ty Việt Hân cho rằng đã hoàn thành đầy đủ việc thanh toán phí dịch vụ quản lý vận hành đối với khu trung tâm thương mại dịch vụ theo đúng kỳ hạn thanh toán và đơn giá tạm tính bằng với đơn giá áp dụng cho căn hộ chung cư.Khi nhận được các văn bản yêu cầu thanh toán, Công ty Việt Hân đã đề nghị các ban quản trị, Công ty PMC, ban quản lý làm rõ các thông tin để các bên cùng xem xét, thống nhất. Tuy nhiên, ngày 21.1, nước sinh hoạt tại tầng hầm, trung tâm thương mại khu R đã bị cắt.Đánh giá việc dừng cấp nước cho nhiều khu trung tâm thương mại là "biện pháp cực đoan", chính quyền sở tại đã liên tiếp ra văn bản đề nghị cấp nước trở lại nhưng không có kết quả.Ngày 14.2 vừa qua, cho rằng hành động cắt nước của đơn vị quản lý và ban quản trị 4 tòa khu Ruby vi phạm nghiêm trọng pháp luật và gây thiệt hại nên Công ty Việt Hân đã khởi kiện vụ việc ra TAND Q.Bắc Từ Liêm, buộc BQT 4R và Công ty PMC mở lại nước cho các trung tâm thương mại. Đồng thời, yêu cầu BQT 4R và Công ty PMC liên đới bồi thường thiệt hại do hành động cắt nước gây ra.Như vậy, tính đến thời điểm nước được cấp trở lại, các khu đô thị thuộc khu R đã bị cắt nước trong hơn 1 tháng.TP.HCM mời doanh nghiệp, lao động tham gia tuyển dụng ở sàn việc làm trước tết
Ngày 28.1 (29 tết), Công an Q.12 (TP.HCM) đang điều tra làm rõ vụ cháy xưởng sản xuất nón bảo hiểm ở hẻm 80A đường TX38 (P.Thạnh Xuân).Theo thông tin ban đầu, khoảng 13 giờ cùng ngày, người dân thấy cháy bên trong xưởng sản xuất nón bảo hiểm ở hẻm 80A đường TX38 (P.Thạnh Xuân, Q.12). Nhiều người huy động bình chữa cháy nhỏ để dập lửa nhưng bất thành.Bên trong xưởng có nhiều vật dụng dễ cháy nên ngọn lửa nhanh chóng bùng lên dữ dội. Khói đen bốc cao bao trùm cả một khu vực. Sợ cháy lan, các nhà dân kế bên vụ cháy đã di dời tài sản ra ngoài. Nhiều người cũng di tản ra xa khu vực cháy để tránh bị ngạt khói.Nhận tin báo, Đội Cảnh sát PCCC và cứu nạn cứu hộ Công an Q.12 điều phương tiện cùng cán bộ, chiến sĩ đến hiện trường. Lính cứu hỏa chia ra nhiều hướng để tiếp cận đám cháy dập lửa, chống cháy lan, bảo vệ các nhà dân xung quanh. Hơn 1 giờ sau, đám cháy được kiểm soát, dập tắt. Vụ cháy không gây thương vong về người, tuy nhiên làm thiệt hại nhiều tài sản.Hiện nguyên nhân cũng như thiệt hại từ vụ cháy xưởng sản xuất nón bảo hiểm ở hẻm 80A đường TX38 (Q.12) đang được công an làm rõ.
Tottenham vs Leicester City: 'Bầy cáo' giữa muôn trùng vây
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Dịp nghỉ lễ 30.4 - 1.5 năm nay, nhiều trường đại học cho sinh viên có kỳ nghỉ lễ kéo dài để có thời gian vui chơi bên gia đình, bạn bè. Chẳng hạn, Trường ĐH Kinh tế - Tài chính TP.HCM nghỉ lễ từ 28.4 - 5.5 (8 ngày); Trường ĐH Công nghệ TP.HCM từ 30.4 - 5.5 (6 ngày); Trường ĐH Công thương TP.HCM từ 27. 4 - 1.5 (5 ngày); Trường ĐH Công nghiệp TP.HCM từ 27.4 - 1.5 (5 ngày); Trường ĐH Tài chính - Marketing từ 29.4 - 12.5 (14 ngày).
Lễ chào cờ đầu xuân ở Trường Sa
Theo Bộ Quốc phòng Nga, lệnh ngừng tấn công đã được đưa ra ngay sau cuộc điện đàm giữa ông Putin và người đồng cấp Mỹ Donald Trump vào hôm 18.3.Trong cuộc điện đàm, ông Putin đã chấp nhận đề xuất của ông Trump về việc các bên trong xung đột Ukraine kiềm chế tấn công cơ sở hạ tầng năng lượng của nhau trong 30 ngày. Thông báo từ Điện Kremlin ngày 18.3 cho biết nhà lãnh đạo Nga đã "ngay lập tức" chỉ thị quân đội tuân thủ đề xuất này.Bộ Quốc phòng Nga xác nhận trong một tuyên bố vào hôm 19.3 rằng họ đã "nhận được lệnh từ Tổng Tư lệnh Tối cao về việc ngừng tấn công cơ sở hạ tầng năng lượng của Ukraine".Theo Moscow, khi lệnh của ông Putin được đưa ra, "bảy UAV tấn công của Nga đang trên không, nhắm vào các cơ sở hạ tầng năng lượng của Ukraine liên quan đến khu phức hợp công nghiệp quân sự ở khu vực Mykolaiv".Để thực hiện lệnh này, hệ thống phòng không Nga đã phải "vô hiệu hóa" các UAV. Sáu máy bay không người lái đã bị hệ thống tên lửa Pantsir bắn hạ, và chiếc còn lại bị máy bay chiến đấu tiêu diệt.Bộ Quốc phòng Nga cũng cáo buộc rằng "chỉ vài giờ" sau cuộc điện đàm Putin-Trump, "Kyiv đã thực hiện một cuộc tấn công có chủ đích bằng ba UAV cánh cố định vào một cơ sở hạ tầng năng lượng tại làng Kavkazskaya thuộc vùng Krasnodar của Nga".