Dây cáp rối như mạng nhện
Nghệ sĩ Linh Tâm là ngôi sao cải lương nổi tiếng, ghi dấu ấn qua các vở kinh điển như Giũ áo bụi đời, Đèn khuya, Tướng cướp Bạch Hải Đường, Người không cô đơn… Linh Tâm thường kết hợp ăn ý với NSƯT Vũ Linh, tạo nên một cặp thiện - ác trên sân khấu. Khi đàn anh qua đời, nam nghệ sĩ lập bàn thờ riêng, không tránh khỏi cảm giác hụt hẫng vì mất đi một người bạn diễn ăn ý trên sân khấu cải lương.Bình Phước: Phạt một cá nhân đăng video nội dung sai sự thật trên TikTok
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
Bình Dương phối hợp tổ chức chương trình Gặp gỡ Singapore 2023
Trong một tuyên bố hôm nay, Công ty bất động sản Trung Quốc Vanke cho hay CEO Zhu Jiusheng (Chúc Cửu Thắng) đã nộp đơn xin từ chức... vì lý do sức khỏe" và ông này "sẽ không còn giữ bất kỳ vị trí nào trong công ty", theo AFP.Tuy nhiên, Vanke không xác nhận hay phủ nhận thông tin ông Zhu bị giới chức "đưa đi" trước đó. Báo Trung Quốc Economic Reporter hôm 17.1 dẫn các nguồn tin khẳng định ông Zhu đã bị "giới chức an ninh đưa đi", nhưng không nêu rõ liệu ông có bị bắt giữ chính thức hay không.Bài báo của Economic Observer không nêu rõ ông Zhu có thể bị cáo buộc đã phạm tội gì. Vào thời điểm đó, Economic Observer loan tin các cuộc gọi và tin nhắn gửi cho ông Zhu và những người thân cận với ông đều không được trả lời.Công ty Vanke được niêm yết tại Hồng Kông, thuộc sở hữu một phần của chính quyền thành phố Thâm Quyến và là công ty bất động sản lớn thứ tư của Trung Quốc theo doanh số bán hàng vào năm ngoái, theo công ty nghiên cứu CRIC.Cùng với những ông trùm bất động sản khác ở Trung Quốc, Vanke đối mặt cuộc khủng hoảng nợ kéo dài nhiều năm và hôm nay 27.1, một hồ sơ nộp lên Sở giao dịch Hồng Kông, công ty đã cảnh báo về khoản lỗ ròng khoảng 45 tỉ nhân dân tệ (6,2 tỉ USD) vào năm ngoái."Công ty xin lỗi sâu sắc về khoản lỗ này và sẽ nỗ lực hết mình để thúc đẩy cải thiện hoạt động kinh doanh", Vanke nhấn mạnh trong một tuyên bố riêng, theo AFP.
Sự cố được phát hiện bởi nhà nghiên cứu bảo mật Thomas Roth khi ông thành công trong việc hack bộ điều khiển ACE3 USB-C độc quyền của Apple. Bộ điều khiển này đóng vai trò quan trọng trong việc quản lý sạc và truyền dữ liệu trên các thiết bị mới nhất của Apple.Thông tin về vụ tấn công này được tiết lộ lần đầu tại Chaos Communication Congress lần thứ 38 diễn ra vào cuối tháng 12 năm ngoái nhưng chi tiết cụ thể mới chỉ được công bố gần đây. Vụ việc đã làm nổi bật những lỗ hổng trong việc triển khai USB-C của Apple, gây lo ngại về bảo mật dữ liệu người dùng và tính toàn vẹn của thiết bị.Trong một bản trình bày kỹ thuật, Roth đã mô tả phương pháp của mình, bao gồm việc đảo ngược kỹ thuật bộ điều khiển ACE3 để phơi bày firmware và các giao thức truyền thông. Sau khi khai thác những điểm yếu này, anh đã lập trình lại bộ điều khiển, cho phép thực hiện các hành động trái phép như bỏ qua các kiểm tra bảo mật và đưa vào các lệnh độc hại.Lỗ hổng mà Roth khai thác xuất phát từ việc Apple không triển khai đủ biện pháp bảo vệ trong firmware của bộ điều khiển. Điều này cho phép kẻ tấn công có thể truy cập cấp thấp thông qua cáp hoặc thiết bị USB-C được chế tạo đặc biệt. Khi đã xâm nhập, bộ điều khiển có thể bị thao túng để mô phỏng các phụ kiện đáng tin cậy hoặc thực hiện các hành động mà không cần sự đồng ý của người dùng.Theo Cyber Security News, vụ tấn công này có ý nghĩa quan trọng đối với bảo mật thiết bị vì sự tích hợp của ACE3 với các hệ thống nội bộ có thể dẫn đến việc bẻ khóa không bị ràng buộc hoặc cấy ghép firmwaer, từ đó xâm phạm hệ điều hành chính. Kẻ xấu có thể lợi dụng các lỗ hổng này để truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát các thiết bị.Một tin vui là người dùng Apple không cần quá lo lắng vì thông tin chi tiết về cách thức tấn công chỉ mới được tiết lộ và quy trình này khá phức tạp. Tuy nhiên, tin tặc sẽ tìm cách khai thác phương pháp này theo thời gian. Người dùng hiện được khuyến cáo nên thận trọng, trong khi Apple vẫn chưa đưa ra tuyên bố hay mốc thời gian cụ thể để khắc phục lỗi bộ điều khiển ACE3.
Khai mạc giải golf 'Ước mơ xanh' năm 2023
Theo TechRadar, các chuyên gia bảo mật đang gióng lên hồi chuông cảnh báo về việc bản cập nhật định dạng tệp trên Windows 11 có thể vô tình 'mở đường' cho các cuộc tấn công mạng tinh vi hơn.Theo nghiên cứu mới đây của Cofense, tội phạm mạng đang lợi dụng các định dạng tệp nén (.zip, .rar, .7z, .tar) để phát tán phần mềm độc hại và qua mặt các hệ thống bảo mật email (SEG). Đặc biệt, sau khi Microsoft cập nhật hỗ trợ cho nhiều định dạng nén mới vào cuối năm 2023, tình hình càng trở nên đáng ngại.Trước đây, tệp .zip là 'con bài tủ' của các tin tặc do tính phổ biến và tương thích cao. Tuy nhiên, với việc Windows giờ đây hỗ trợ cả .rar, .7z và .tar, tội phạm mạng có thêm nhiều lựa chọn để ngụy trang và tấn công.Chiến thuật phổ biến của chúng là sử dụng mật khẩu để bảo vệ tệp nén, qua đó ngăn chặn các công cụ tự động quét virus. Thậm chí, chỉ 5% số tệp độc hại được bảo vệ bằng mật khẩu cũng đủ gây khó khăn cho SEG trong việc phát hiện và ngăn chặn.Các chuyên gia khuyến cáo người dùng và tổ chức cần nâng cao cảnh giác, áp dụng chiến lược phòng thủ đa lớp. Cụ thể:Bản cập nhật của Microsoft, dù mang đến nhiều tiện ích, nhưng cũng vô tình tạo ra lỗ hổng bảo mật. Người dùng cần cẩn trọng và chủ động phòng tránh để bảo vệ dữ liệu của mình.