Đi xuất khẩu lao động lưu ý những điều cấm nào?
Đáng chú ý, riêng ngày 27.4 đã có 39 kỷ lục nhiệt được xác lập ở cả tây Bắc bộ, Đông Bắc bộ, Đồng bằng sông Hồng, Trung bộ, Tây nguyên. 27.4 cũng là ngày nắng nóng đỉnh điểm trong tháng, khi có đến 27 trạm đo ghi nhận nhiệt độ từ 41 độ trở lên. Còn ngày 30.4 cả nước có 38 địa phương ghi nhận nhiệt độ trên 40 độ C.Mario Singh - Chủ tập đoàn triệu đô và khát vọng ươm mầm thế hệ tương lai
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Một doanh nghiệp nợ lương người lao động 1,64 tỉ đồng
Xem Gold Star V.League 2-2024/25 đỉnh nhất trên FPT Play, tại https://fptplay.vn
Liên quan đến đường dây lừa đảo chiếm đoạt hàng nghìn tỉ đồng của người dân, đến nay Công an tỉnh Đắk Lắk đã khởi tố vụ án, khởi tố bị can đối với H'Nguyên Niê Kdăm (40 tuổi), Nguyễn Thanh Nhàn (37 tuổi), Nguyễn Trần Trung Hiếu (25 tuổi) cùng trú tại xã Ea Phê (H.Krông Pắc, Đắk Lắk và Nguyễn Thị Bích Ngọc (36 tuổi, trú TP.Bến Tre, Bến Tre) về tội lừa đảo chiếm đoạt tài sản.Bước đầu, các bị can khai nhận từ đầu năm 2024, thông qua ứng dụng Telegram, H'Nguyên đã liên hệ với một đối tượng không rõ lai lịch để nhận cầm đầu nhóm này tổ chức hoạt động lừa đảo trên không gian mạng và phân chia cho Nhàn, Hiếu và Ngọc nhiệm vụ quản lý.Sau đó, H'Nguyên lên mạng xã hội tuyển nhân viên. Với mỗi cuộc gọi thành công, nhân viên sẽ được trả công 30.000 đồng, mỗi ngày 1 nhân viên được trả khoảng 300.000 - 600.000 đồng.Hàng ngày, các nhân viên gọi điện cho khách hàng với kịch bản do H'Nguyên cung cấp, giả danh nhân viên Công ty TNHH công nghệ TikTok gọi điện cho khách hàng với nội dung "khách hàng may mắn trúng thưởng phần quà từ TikTik" và đề nghị cung cấp thông tin cá nhân để nhận quà tri ân 0 đồng; tham gia làm việc tại nhà bằng cách xem video, like tăng tương tác để nhận tiền thưởng. Sau đó, yêu cầu kết bạn Zalo với tài khoản của "công ty" để gửi địa chỉ nhận quà. Khi đã tạo được lòng tin, các đối tượng sẽ đưa các nhiệm vụ "thương mại điện tử" và hứa hẹn khách hàng sẽ được nhận tiền hoa hồng khi mua các sản phẩm của "công ty" cung cấp. Sau khi hoàn thành nhiệm vụ, "công ty" sẽ trả lại số tiền ban đầu và trả thêm từ 20 - 30% tiền hoa hồng.Đối với các giao dịch có số tiền nhỏ thì khách hàng được nhận lại đầy đủ như thỏa thuận đề tạo lòng tin. Nhưng khi thực hiện các giao dịch với số tiền lớn thì các đối tượng lại đưa ra nhiều lý do như sai cú pháp, sai lệnh… để khóa tài khoản của khách hàng và chiếm đoạt tiền.Các nhóm nhân viên Telesale của H'Nguyên quy định sau 15 ngày sẽ xóa toàn bộ dữ liệu để tiêu hủy chứng cứ.Cảnh sát xác định hàng ngày các đối tượng sử dụng thông tin trái phép của khoảng 50.000 người dân, thực hiện trên 100.000 cuộc gọi để thực hiện hành vi lừa đảo.Qua thống kê sơ bộ, các đối tượng trong đường dây đã chiếm đoạt hàng nghìn tỉ đồng. Nhiều người dân đã bị nhóm lừa đảo trên chiếm đoạt số tiền rất lớn, thậm chí có người đã bị lừa mất hơn 1 tỉ đồng. Và nhóm đối tượng ở tỉnh Đắk Lắk đã được trả công hơn 200 tỉ đồng.Từ tháng 8.2024 đến nay, Công an tỉnh Đắk Lắk phối hợp với A05 đấu tranh, triệt phá đường dây này. Quá trình điều tra, ban chuyên án đã làm rõ 57 đối tượng liên quan, thu 45 máy tính các loại, 63 điện thoại, 41 xe máy, 180 GB dữ liệu cùng nhiều tang vật liên quan.Bộ Công an đề nghị những ai bị chiếm đoạt tiền theo phương thức nêu trên thì liên hệ điều tra viên Phạm Tú Anh theo số điện thoại 0966639569 hoặc Cơ quan An ninh điều tra Công an tỉnh Đắk Lắk tại 58 Nguyễn Tất Thành (TP.Buôn Ma Thuột, Đắk Lắk) để được hướng dẫn giải quyết.
Húng Láng, hương bay về đâu?
Bộ trưởng Quốc phòng Úc Richard Marles ngày 13.2 cho biết một máy bay tuần tra biển P-8A Poseidon của Hải quân Hoàng gia Úc trong lúc tuần tra giám sát thường lệ trong vùng biển quốc tế tại Biển Đông ngày 11.2 đã bị một chiến đấu cơ J-16 Trung Quốc bắn pháo sáng ở khoảng cách 30 mét, theo Reuters."Đó là hành động mà chúng tôi tuyên bố là không an toàn. Chúng tôi đã bày tỏ mối quan ngại đối với chính quyền Trung Quốc hôm qua và hôm nay tại Canberra và Bắc Kinh", ông Marles nói trên truyền hình.Đáp lại, Bộ Ngoại giao Trung Quốc cáo buộc máy bay Úc "cố tình xâm nhập không phận và gây nguy hiểm an ninh quốc gia". Bắc Kinh nói đã có biện pháp xua đuổi hợp lệ, chuyên nghiệp và kiềm chế, đồng thời giao thiệp nghiêm khắc với phía Úc.Trước đây, từng xảy ra các sự cố giữa máy bay quân sự Úc và Trung Quốc tại Biển Đông.Cũng trong ngày 13.2, Bộ Quốc phòng Úc thông báo một nhóm tàu hải quân Trung Quốc đang hoạt động tại vùng biển phía bắc Úc. Theo đó, nhóm tàu gồm một tàu hộ tống, một tàu tuần dương, một tàu tiếp tế đã đi vào vùng tiếp cận hàng hải Úc, trong đó, tàu hộ tống Hoành Dương di chuyển qua vùng biển phía bắc Úc.Không quân và hải quân Úc theo dõi chiếc tàu hộ tống khi nó di chuyển qua eo biển Torres giữa Úc và Papua New Guinea và sau đó tiếp tục ở lại vùng đặc quyền kinh tế Úc."Tôi cho rằng người Úc muốn biết chúng tôi đã theo dõi sát sao nhóm tác chiến này đang làm gì. Nhưng từ góc độ luật quốc tế, chúng tôi sẽ đảm bảo cách xử lý của chúng tôi chuyên nghiệp và an toàn", Bộ trưởng Marles nói.
