Bé trai nghi bị cô giáo đánh, đè nhét thức ăn: Phòng GD-ĐT TP.Thủ Đức nói gì?
Hai vệ tinh nói trên, mỗi chiếc nặng 220 kg, đã được phóng vào tháng trước trên một tên lửa duy nhất từ địa điểm phóng Sriharikota của Ấn Độ. Sau đó, hai vệ tinh tách ra, theo AFP.Đến hôm nay 16.1, hai vệ tinh đã được điều khiển ghép lại với nhau trong một quá trình "chính xác" dẫn đến "việc ghép nối tàu vũ trụ thành công", theo Tổ chức Nghiên cứu Không gian Ấn Độ (ISRO). ISRO gọi đó là "khoảnh khắc lịch sử".Ấn Độ trở thành quốc gia thứ tư thực hiện được sứ mệnh trên, được gọi là SpaDeX hay Thí nghiệm Ghép nối Không gian, sau Nga, Mỹ và Trung Quốc. Mục tiêu của SpaDeX là "phát triển công nghệ cần thiết để gặp gỡ, ghép nối và tách ghép hai tàu vũ trụ nhỏ", theo ISRO. Hai nỗ lực ghép nối trước đó đã bị hoãn lại do các vấn đề kỹ thuật.Công nghệ ghép nối đóng vai trò quan trọng đối với các nỗ lực không gian trong tương lai, chẳng hạn như dịch vụ vệ tinh và khi cần phóng tên lửa nhiều lần để đạt được mục tiêu của sứ mệnh, theo CNN.Công nghệ ghép nối sẽ đóng vai trò quan trọng nếu Ấn Độ muốn thành công trong việc thúc đẩy tham vọng đưa một công dân Ấn Độ lên mặt trăng và xây dựng một trạm không gian, theo ISRO. Công nghệ này sẽ cho phép Ấn Độ chuyển vật liệu từ vệ tinh hoặc tàu vũ trụ này sang vệ tinh hay tàu vũ trụ khác, như mẫu vật mặt trăng và cuối cùng là con người trong không gian.Ấn Độ, quốc gia đông dân nhất thế giới, đã thể hiện tham vọng du hành vũ trụ của mình trong thập niên qua với chương trình không gian phát triển đáng kể, sánh ngang với các cường quốc với mức giá thấp hơn nhiều, theo AFP. Vào tháng 8.2023, Ấn Độ trở thành quốc gia thứ tư hạ cánh tàu không người lái lên mặt trăng.Màn trình diễn 1.576.955 đèn dầu Diwali phá kỷ lục ở Ấn Độ
Sự cố được phát hiện bởi nhà nghiên cứu bảo mật Thomas Roth khi ông thành công trong việc hack bộ điều khiển ACE3 USB-C độc quyền của Apple. Bộ điều khiển này đóng vai trò quan trọng trong việc quản lý sạc và truyền dữ liệu trên các thiết bị mới nhất của Apple.Thông tin về vụ tấn công này được tiết lộ lần đầu tại Chaos Communication Congress lần thứ 38 diễn ra vào cuối tháng 12 năm ngoái nhưng chi tiết cụ thể mới chỉ được công bố gần đây. Vụ việc đã làm nổi bật những lỗ hổng trong việc triển khai USB-C của Apple, gây lo ngại về bảo mật dữ liệu người dùng và tính toàn vẹn của thiết bị.Trong một bản trình bày kỹ thuật, Roth đã mô tả phương pháp của mình, bao gồm việc đảo ngược kỹ thuật bộ điều khiển ACE3 để phơi bày firmware và các giao thức truyền thông. Sau khi khai thác những điểm yếu này, anh đã lập trình lại bộ điều khiển, cho phép thực hiện các hành động trái phép như bỏ qua các kiểm tra bảo mật và đưa vào các lệnh độc hại.Lỗ hổng mà Roth khai thác xuất phát từ việc Apple không triển khai đủ biện pháp bảo vệ trong firmware của bộ điều khiển. Điều này cho phép kẻ tấn công có thể truy cập cấp thấp thông qua cáp hoặc thiết bị USB-C được chế tạo đặc biệt. Khi đã xâm nhập, bộ điều khiển có thể bị thao túng để mô phỏng các phụ kiện đáng tin cậy hoặc thực hiện các hành động mà không cần sự đồng ý của người dùng.Theo Cyber Security News, vụ tấn công này có ý nghĩa quan trọng đối với bảo mật thiết bị vì sự tích hợp của ACE3 với các hệ thống nội bộ có thể dẫn đến việc bẻ khóa không bị ràng buộc hoặc cấy ghép firmwaer, từ đó xâm phạm hệ điều hành chính. Kẻ xấu có thể lợi dụng các lỗ hổng này để truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát các thiết bị.Một tin vui là người dùng Apple không cần quá lo lắng vì thông tin chi tiết về cách thức tấn công chỉ mới được tiết lộ và quy trình này khá phức tạp. Tuy nhiên, tin tặc sẽ tìm cách khai thác phương pháp này theo thời gian. Người dùng hiện được khuyến cáo nên thận trọng, trong khi Apple vẫn chưa đưa ra tuyên bố hay mốc thời gian cụ thể để khắc phục lỗi bộ điều khiển ACE3.
Ngoài áo dài, áo yếm sẽ là món đồ cho các nàng ghi điểm vào dịp tết
Theo TomsHardware, tại sự kiện Investor Day (Mỹ) diễn ra tuần trước, Sandisk đã giới thiệu nền tảng UltraQLC, công nghệ đóng vai trò quan trọng trong việc phát triển ổ SSD có dung lượng lên đến 1 petabyte (PB). UltraQLC không phải là một loại bộ nhớ độc lập mà là sự kết hợp giữa BICS 8 QLC 3D NAND, bộ điều khiển với 64 kênh NAND và phần mềm tối ưu hóa.Bộ điều khiển đóng vai trò then chốt trong nền tảng này, tích hợp các bộ tăng tốc phần cứng chuyên biệt giúp giảm độ trễ, tăng băng thông và cải thiện độ tin cậy. Ngoài ra, nó có thể điều chỉnh công suất tiêu thụ theo nhu cầu xử lý, tối ưu hóa hiệu suất năng lượng.Theo Sandisk, các ổ SSD UltraQLC ban đầu sẽ sử dụng chip nhớ 2 terabit (Tb) NAND, cho phép tạo ra các ổ có dung lượng 128 terabyte (TB). Trong tương lai, với sự ra đời của các chip NAND dung lượng lớn hơn, công ty đặt mục tiêu phát triển ổ SSD 256 TB, 512 TB và cuối cùng là 1 PB. Tuy nhiên, việc tăng dung lượng đồng nghĩa với nguy cơ suy giảm hiệu năng, điều mà Sandisk cần giải quyết để đảm bảo ổn định hệ thống.Bên cạnh UltraQLC, Sandisk cũng đề cập đến một công nghệ quan trọng khác: DRAM 3D. Khi nhu cầu bộ nhớ ngày càng tăng do sự phát triển của trí tuệ nhân tạo (AI) và các mô hình ngôn ngữ lớn (LLM), công ty nhận định rằng phương pháp mở rộng DRAM truyền thống đang dần không đáp ứng được yêu cầu. Tuy nhiên, dù đã nghiên cứu trong thời gian dài, Sandisk thừa nhận vẫn chưa có lộ trình rõ ràng cho DRAM 3D do các thách thức công nghệ quá lớn.Thay vì tập trung vào DRAM 3D, Sandisk đang tìm kiếm giải pháp thay thế như bộ nhớ hiệu suất cao (HBF), giúp tăng khả năng mở rộng bộ nhớ mà không phụ thuộc vào phương pháp truyền thống. Trong khi đó, một số cách tiếp cận khác như đầu tư mạnh vào sản xuất DRAM hay phát triển DRAM theo hướng 3D vẫn được xem xét nhưng chưa khả thi trong thời điểm hiện tại.
Nghiên cứu “Lạc nội mạc tử cung và rối loạn chức năng tình dục” của nhóm tác giả Trường Đại học Y Dược Huế được báo cáo tại Hội nghị khoa học toàn quốc của Hội Y học giới tính VN (VSSM) tại Cần Thơ ngày 18 - 19.11.
Tập đoàn REE khai trương dự án bất động sản đầu tay tại Thái Bình
Theo PhoneArena, một báo cáo mới đây từ công ty an ninh mạng Kaspersky đã gióng lên hồi chuông cảnh báo về một làn sóng tấn công độc hại nguy hiểm nhắm vào thông tin tài chính cá nhân. Theo đó, có tới 26 triệu thiết bị trên toàn cầu đã bị nhiễm mã độc chuyên đánh cắp dữ liệu thẻ ngân hàng, bao gồm cả mật khẩu và các thông tin nhạy cảm khác.Loại phần mềm độc hại này được phân loại là 'infostealer' và hoạt động đúng như tên gọi của nó. Chúng xâm nhập vào thiết bị của người dùng, bí mật thu thập dữ liệu quan trọng như số thẻ ngân hàng, thông tin đăng nhập và các thông tin cá nhân khác. Kaspersky ước tính rằng chỉ riêng trong năm 2023 và 2024, đã có 25 triệu người dùng trở thành mục tiêu của loại tấn công này.Đáng lo ngại hơn, báo cáo cho thấy cứ 14 thiết bị bị nhiễm 'infostealer' thì có 1 thiết bị bị đánh cắp dữ liệu thẻ ngân hàng. Trong giai đoạn 2023 - 2024, ước tính có khoảng 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên các diễn đàn tin tặc.Mối đe dọa từ infostealer không chỉ giới hạn ở việc đánh cắp số thẻ. Chúng còn nhắm đến các dữ liệu quan trọng giúp xác minh danh tính người dùng như mật khẩu, cookie trình duyệt và các thông tin tương tự. Những dữ liệu này sau đó được rao bán trên web đen, gây ra những hậu quả khôn lường cho người dùng.Infostealer thường được ngụy trang dưới dạng các phần mềm hợp pháp, chẳng hạn như các phần mềm gian lận trong game, phần mềm bẻ khóa, hoặc các ứng dụng hấp dẫn khác. Người dùng vô tình tải về và cài đặt, vô hình trung mở đường cho phần mềm độc hại xâm nhập vào thiết bị.Ngoài ra, infostealer còn lây lan qua các hình thức lừa đảo trực tuyến (phishing) như email giả mạo, tin nhắn chứa liên kết độc hại, hoặc các trang web bị nhiễm. Báo cáo của Kaspersky chỉ ra một số 'gương mặt' nổi bật trong số các loại infostealer:Báo cáo này một lần nữa mang đến lời cảnh tỉnh về tình trạng tấn công mạng ngày càng trở nên tinh vi và nguy hiểm. Đồng thời, việc nâng cao cảnh giác và chủ động bảo vệ thông tin cá nhân là vô cùng cần thiết để tránh trở thành nạn nhân của tội phạm mạng.