Mẹ trẻ mắc ung thư truyền cảm hứng đến chị em đồng cảnh ngộ
Ông Sami Abu Zuhri, một thủ lĩnh cấp cao của Hamas, hôm nay 11.2 nói rằng việc Tổng thống Mỹ Donald Trump yêu cầu Hamas ngay lập tức thả tất cả các con tin Israel "làm phức tạp thêm vấn đề" liên quan đến lệnh ngừng bắn mong manh ở Dải Gaza."Ông Trump phải nhớ rằng có một thỏa thuận mà cả hai bên phải tôn trọng và đây là cách duy nhất để trả lại các tù nhân (con tin). Ngôn ngữ đe dọa không có giá trị gì và làm phức tạp thêm vấn đề", AFP dẫn lời ông Zuhri.Lệnh ngừng bắn giữa Hamas và Israel, có hiệu lực từ ngày 19.1, phần lớn đã ngăn chặn hơn 15 tháng giao tranh ở Gaza và theo đó, Hamas đã thả 5 nhóm con tin Israel để đổi lấy hàng trăm tù nhân Palestine khỏi các nhà tù của Israel.Tuy nhiên, căng thẳng đã tăng vọt vào tháng trước sau khi ông Trump đề xuất tiếp quản Gaza và di dời hơn 2 triệu cư dân của vùng lãnh thổ này.Đến ngày 10.2, ông Trump tiếp tục gia tăng áp lực, nói rằng ông sẽ kêu gọi chấm dứt lệnh ngừng bắn nếu tất cả các con tin Israel không được trả tự do vào trưa 15.2.Thỏa thuận ngừng bắn nêu rõ các đợt thả con tin theo từng đợt diễn ra trong giai đoạn đầu tiên kéo dài 42 ngày của thỏa thuận.Cảnh báo mới nhất của Tổng thống Trump được đưa ra sau khi Hamas ngày 10.2 thông báo đợt thả con tin tiếp theo sẽ bị "hoãn lại cho đến khi có thông báo mới", cáo buộc Israel không thực hiện các cam kết theo thỏa thuận ngừng bắn, bao gồm cả việc cung cấp viện trợ, theo AFP.Hamas sau đó nói rằng họ đã thông báo hoãn lại đợt thả con tin tiếp theo trước 5 ngày để các bên trung gian có thời gian thúc đẩy Israel tuân thủ thỏa thuận ngừng bắn. "Cánh cửa vẫn mở để đợt trao đổi tù nhân diễn ra theo kế hoạch, một khi bên chiếm đóng tuân thủ", Hamas nhấn mạnh.Trong khi đó, ông Israel Katz, Bộ trưởng Quốc phòng Israel, nói rằng thông báo của Hamas là "vi phạm hoàn toàn" thỏa thuận ngừng bắn, báo hiệu rằng giao tranh có thể tiếp diễn, theo AFP. "Tôi đã chỉ thị cho IDF (quân đội Israel) chuẩn bị ở mức báo động cao nhất cho mọi kịch bản có thể xảy ra ở Gaza", ông Katz cho hay.Sau đó, IDF thông báo họ đã nâng "mức độ sẵn sàng" xung quanh Gaza và "quyết định tăng cường đáng kể cho khu vực này".Tập đoàn T&T của bầu Hiển đăng ký bán ra 74,5 triệu cổ phiếu Ngân hàng SHB
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Tử vi hằng ngày - Xem tử vi vui 12 con giáp ngày 17.1.2024
Nhiệt độ bìu có thể tăng do nhiệt độ tăng cao kéo dài trong các buổi tập luyện vất vả với quần áo ôm khít hoặc các buổi đạp xe kéo dài. Sự gia tăng nhiệt độ này có thể gây bất lợi cho khả năng vận động và sản xuất tinh trùng. Để ngăn chặn mối đe dọa này, cần phải thực hiện các biện pháp phòng ngừa như mặc quần áo rộng rãi và đảm bảo phòng tập có đủ độ thông thoáng.
Thạc sĩ Nhân cho biết “mama boy” tạo cho nữ giới cảm giác không an toàn, thiếu chỗ dựa tinh thần. Đồng thời, họ cũng lo ngại cho cuộc sống hôn nhân sau này. Với “mama boy”, họ quá phụ thuộc vào mẹ nên sẽ khó có thể đưa ra những quyết định trọng đại trong hành trình xây dựng tổ ấm riêng.
Người dân TP.HCM có thêm chỗ ăn uống và vui chơi đến khuya
Ngày 21.2, CEO Bybit Ben Zhou thông báo hacker đã chiếm quyền kiểm soát ví lạnh Ethereum (ETH) của sàn và chuyển toàn bộ số token trị giá khoảng 1,46 tỉ USD sang địa chỉ không xác định. Công ty phân tích blockchain Elliptic nhận định đây là vụ hack lớn nhất trong lịch sử.Đến ngày 26.2, Cục Điều tra Liên bang Mỹ (FBI) cáo buộc vụ hack liên quan đến hoạt động mạng độc hại từ Triều Tiên có tên gọi "TraderTraitor". Nhóm tin tặc khét tiếng Lazarus Group được cho là chủ mưu cuộc tấn công. FBI cũng nhanh chóng xác định được 51 địa chỉ ví tiền điện tử được cho là có liên quan đến vụ tấn công. Cơ quan này dự đoán tin tặc sẽ tiếp tục tiến hành nhiều bước xử lý để chuyển đổi tiền số đánh cắp được thành tiền pháp định. Theo công ty phân tích blockchain Elliptic, tin tặc đã kiểm soát hơn 11.000 ví tiền điện tử để "rửa" 1,46 tỉ USD sau vụ hack Bybit.Elliptic cho biết: "Các địa chỉ liên quan đến lỗ hổng Bybit đã được xác định và có thể sàng lọc trong vòng 30 phút". Sàn giao dịch sau đó cũng thuê công ty bảo mật Web3 ZeroShadow để thực hiện giám định blockchain nhằm truy tìm và đóng băng các tài khoản có liên quan đến số tiền bị đánh cắp, tìm kiếm cơ hội thu hồi tiền.Tuy nhiên, những nỗ lực của cả FBI lẫn các công ty bảo mật blockchain đều không ngăn được hacker tẩu tán tiền. Theo công ty bảo mật Chainalysis, tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin và DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau.Ngày 26.2, dữ liệu trên blockchain cho thấy hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Đến ngày 1.3, tin tặc đã rửa thêm 62.200 Ethereum, trị giá 138 triệu USD, chỉ còn lại 156.500 ETH. Ước tính đến nay đã có 343.000 ETH trong tổng số 499.000 ETH được tẩu tán thành công, tương đương 68,7% số tiền bị đánh cắp. Nhà phân tích tiền điện tử X EmberCN nói trên X rằng số tiền còn lại có thể được "rửa" trong vòng ba ngày tới. EmberCN lưu ý rằng các hoạt động rửa tiền đã chậm lại trong bối cảnh FBI kêu gọi các sàn giao dịch tiền điện tử, cầu nối và các bên liên quan chặn các giao dịch khả nghi. Tuy nhiên nỗ lực này cũng không ngăn được tin tặc.Theo Cointelegraph, một trong những giao thức phổ biến được tin tặc dùng trong vụ này là giao thức hoán đổi tài sản chuỗi chéo THORChain. Các nhà phát triển giao thức này từng vướng nhiều chỉ trích do chúng thường được tin tặc dùng để rửa tiền.Giới phân tích nhận định Bybit khó có thể thu hồi được số tiền bị đánh cắp, dù có sự hỗ trợ từ cơ quan chức năng, các đối tác trong ngành. Để lấp đầy lượng thanh khoản bị thiếu hụt, Bybit đã huy động các khoản vay lớn.Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit.Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng.