Thi tốt nghiệp THPT: Ai sẽ 'hộ tống' thí sinh ngủ quên?
Ông T. là nhân vật trong bài viết: Người đàn ông biệt tích ngày giáp tết ở TP.HCM: Gia đình 'cầu cứu' dân mạng, được đăng trên Báo Thanh Niên mới đây. Gia đình vừa thông báo đã tìm thấy ông sát tết đầy may mắn.Chia sẻ với Thanh Niên, anh Huỳnh Hoàng Tú (30 tuổi, ngụ TP.Thủ Đức) là cháu của ông T. cho biết rạng sáng nay 23.1, cận Tết Nguyên đán Ất Tỵ 2025, cậu anh đã an toàn về với gia đình sau hơn 1 tuần không rõ tung tích.Anh Tú cho biết ông T. được người tốt tìm thấy ở Quốc lộ 50 đoạn giáp Bình Chánh - Long An. Nhờ sự giúp đỡ, ông T. được chở về tận nhà. "Cả nhà ai cũng vỡ òa vui mừng, vậy là năm nay gia đình được đón tết trọn vẹn rồi. May mắn sức khỏe cậu vẫn ổn", người cháu chia sẻ thêm.Gia đình gửi lời cảm ơn sự giúp đỡ, hỗ trợ của mọi người trong khoảng thời gian khó khăn vừa qua. Trước đó người nhà cầu cứu mạng xã hội khi sáng ngày 15.1, ông T. rời khỏi nhà ở xã Vĩnh Lộc A (H.Bình Chánh) rồi sau đó không rõ tung tích.Khi đi, người đàn ông mặc áo xám, quần đùi xám trắng và đi xe đạp cũ màu vàng đồng. "Cậu tôi trải qua 2 lần bị tai biến nên sức khỏe không tốt, tinh thần không được minh mẫn", anh Tú chia sẻ thời điểm đó.Gia đình xác nhận thông tin ngày 16.1, ông Tính đến khu Trung Sơn (H.Bình Chánh) nhưng không có xe đạp mà đi bộ. Đây là lần đầu tiên người đàn ông mất liên lạc với gia đình lâu như vậy nên cả nhà đều sốt ruột. Người thân đang làm mọi cách để tìm người đàn ông và đến nay nhận được tin mừng.Sâm Ngọc Linh 'lên' sàn thương mại điện tử, thu hút hàng nghìn lượt truy cập
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
VinFast VF 6 giá từ 675 triệu đồng, có thể mua pin giá rẻ
Ngày 21.2, ngay sau khi thông tin ByBit bị hacker tấn công, lấy đi số Ethereum trị giá hơn 1,4 tỉ USD, CEO Ben Zhou đã lên sóng livestream trấn an người dùng. Khi đó ông nói đang có khoảng 4.000 giao dịch rút tiền đang chờ xử lý, 70% các lệnh vẫn sẽ được thực hiện dù có xảy ra tình trạng nghẽn mạng.Theo dữ liệu của DefiLlama, tài sản của Bybit đã giảm hơn 5,3 tỉ USD, trong đó có 1,4 tỉ USD bị hacker lấy đi, số còn lại do người dùng tháo chạy, rút tiền khỏi nền tảng. Tuy nhiên DefiLlama lưu ý kho dự trữ của công ty vẫn đảm bảo khả năng thanh khoản. Kiểm toán viên độc lập Proof-of-Reserve (PoR) Hacken cũng xác nhận tiền dự trữ của Bybit vẫn vượt khả năng chi trả cho người dùng. "Vụ tấn công đã giáng đòn nặng nề đối với ngành công nghiệp tiền số. Nhưng đây là điểm mấu chốt: Dự trữ của Bybit vẫn vượt các khoản nợ phải trả. Với tư cách là kiểm toán viên độc lập, chúng tôi đã xác nhận tiền của người dùng vẫn được hỗ trợ đầy đủ", Hacken viết trên X hôm 21.2.Dữ liệu trên blockchain cho thấy Bybit đã xử lý hơn 350.000 yêu cầu rút tiền trong vòng 10 giờ. Trong thông báo trên X hôm 22.2, Ben Zhou cập nhật: "Mặc dù chúng tôi bị tấn công bởi vụ hack tồi tệ nhất lịch sử của bất kỳ tổ chức nào (cả ngân hàng, tiền mã hóa, tài chính), mọi chức năng và sản phẩm của Bybit vẫn hoạt động. Toàn bộ nhóm đã thức trắng đêm để xử lý và trả lời các câu hỏi cũng như mối quan tâm của khách hàng". Thiệt hại của vụ hack nhắm vào Bybit tương đương 60% số tiền điện tử bị đánh cắp trong năm 2024.Ngay sau vụ tấn công lịch sử, các sàn giao dịch trong ngành đã hành động để hỗ trợ ByBit. Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group đã chuyển 10.000 Ethereum vào ví của ByBit để tạo thanh khoản cho nhà đầu tư.Các nhà phân tích bảo mật blockchain gồm Arkham Intelligence và chuyên gia an ninh mạng ZachXBT, đã lần theo dấu vết cuộc tấn công và kết luận hacker có liên quan đến Lazarus Group - tổ chức tin tặc khét tiếng được cho là đến từ Triều Tiên. Đây cũng là nghi phạm chính trong vụ tấn công vào Ronin Network - mạng blockchain Việt Nam - khiến hơn 600 triệu USD bị đánh cắp vào năm 2022. Dữ liệu cho thấy trong vụ hack Bybit, Lazarus Group đã lấy đi tổng cộng 489.395 Ethereum, trị giá khoảng 1,3 tỉ USD và 15.000 Mantle Restaked ETH (cmETH) trong tổng số 54 ví.Theo Meir Dolev, đồng sáng lập kiêm giám đốc kỹ thuật tại Cyvers, cuộc tấn công này có nhiều điểm tương đồng vụ hack WazirX trị giá 230 triệu USD và vụ hack Radiant Capital trị giá 58 triệu USD trước đó.Dolev cho biết ví lạnh đa chữ ký Ethereum đã bị xâm phạm thông qua một giao dịch lừa đảo, lừa người ký vô tình chấp thuận thay đổi logic hợp đồng thông minh có chủ đích.Cointelegraph dẫn lời Dolev: "Điều này cho phép tin tặc chiếm quyền kiểm soát ví lạnh và chuyển toàn bộ ETH đến một địa chỉ không xác định". Trong bài viết đăng trên X ngày 22.2, CEO Ben Zhou cho biết nhà cung cấp ví lạnh Ether của Bybit - Safe - đã bị xâm phạm, nhưng sự cố này không ảnh hưởng đến hệ thống nội bộ của sàn.Một số sàn giao dịch tuyên bố đã truy vết và đưa tài khoản có liên quan đến hacker vào danh sách đen để tránh tiền bị tẩu tán. Trong khi đó, CEO Bybit bắt đầu thảo luận về khả năng khôi phục lại blockchain Ethereum để vô hiệu hóa số tiền bị đánh cắp.Song song với đó, Bybit tuyên bố sẽ trao thưởng 10%, tương đương 140 triệu USD cho những hacker mũ trắng giúp thu hồi được khoản tiền bị đánh cắp bởi tin tặc. Bybit được thành lập năm 2018, là một trong những sàn giao dịch tiền điện tử lớn nhất thế giới, xử lý trung bình 36 tỉ USD giao dịch mỗi ngày. Ước tính nền tảng có khoảng 16,2 tỉ USD tài sản trên sàn giao dịch, trước khi bị tấn công, theo dữ liệu dự trữ từ CoinMarketCap. Số Ethereum bị đánh cắp tương đương 9% tổng tài sản.
Trong đơn kiện được gửi đến tòa phúc thẩm Đặc khu Columbia, 2 công ty cáo buộc rằng những cân nhắc về chính trị trong mùa bầu cử đã làm suy yếu quá trình xem xét chính thức của chính phủ Mỹ về vụ sáp nhập, theo ABC News. Hai công ty cho rằng sắc lệnh của Tổng thống Biden "là đỉnh điểm của một chiến dịch kéo dài nhiều tháng nhằm can thiệp khai thác bộ máy an ninh quốc gia Mỹ, với mục đích giữ lời hứa mà ông Biden và các cố vấn đã đưa ra với ban lãnh đạo công đoàn thép Mỹ (USW)".Trước đó, Tổng thống Biden ngày 3.1 tuyên bố ông đã chặn thương vụ bán công ty thép US Steel cho công ty thép Nippon Steel với giá 14,9 tỉ USD, với lý do US Steel thuộc những nhà sản xuất thép hàng đầu của Mỹ và việc đặt dưới sự kiểm soát của nước ngoài và tạo ra rủi ro cho an ninh quốc gia, Reuters đưa tin.US Steel và Nippon Steel cho rằng ông Biden đã ngăn kế hoạch sáp nhập nhằm thu hút sự ủng hộ của các thành viên thuộc USW trong kỳ bầu cử tổng thống Mỹ 2024. USW có khoảng 1,2 triệu thành viên, với một lượng lớn công nhân tập trung tại bang chiến trường trong mùa bầu cử là Pennsylvania.Hai công ty thép nói trên còn nộp đơn kiện khác lên tòa án quận khu vực Tây Pennsylvania, cáo buộc công ty thép tại Mỹ là Cleveland-Cliffs vi phạm luật chống độc quyền khi tạo thỏa thuận với USW để ngăn doanh nghiệp Nhật Bản mua lại, qua đó muốn tìm cách sáp nhập với US Steel.Trong tuyên bố ngày 6.1, Chủ tịch USW David McCall cam kết ủng hộ quyết định của chính quyền Biden trong việc ngăn chặn vụ sáp nhập và sẽ đối đầu với những cáo buộc nhằm vào công đoàn. Hiện đại diện Cleveland-Cliffs chưa bình luận về vụ việc.
Nghịch cảnh trong EU
Do HLV Kim Sang-sik bận dẫn dắt đội tuyển Việt Nam đấu giao hữu gặp Campuchia và sau đó đấu Lào tại vòng loại Asian Cup nên quyền dẫn dắt đội U.22 Việt Nam sẽ tạm giao cho trợ lý Đinh Hồng Vinh.Thầy trò HLV Đinh Hồng Vinh bắt đầu hành trình ở giải bóng đá quốc tế CFA Team China 2025 bằng cuộc đối đầu đội tuyển U.22 Hàn Quốc. Trận đấu này sẽ diễn ra lúc 14 giờ 30 ngày 20.3. Đến 18 giờ 35 ngày 23.3, đội tuyển U.22 Việt Nam sẽ chạm trán đội tuyển U.22 Uzbekistan. Cuộc so tài với đội chủ nhà U.22 Trung Quốc diễn ra lúc 18 giờ 35 ngày 25.3. Lịch thi đấu tương đối dày tại giải đấu này là cơ hội để HLV Đinh Hồng Vinh sử dụng nhiều cầu thủ nhất có thể, qua đó đánh giá được chất lượng chuyên môn để sàng lọc nhân sự cho các chiến dịch quan trọng như SEA Games 33, vòng loại U.23 châu Á 2026. Đây cũng là các đối thủ rất mạnh, là "thuốc thử" liều cao cho đội tuyển U.22 Việt Nam. Ngày 10.3, đội tuyển U.22 Việt Nam sẽ bắt đầu hội quân tại Hà Nội để chuẩn bị cho giải CFA Team China 2025. Với khoảng thời gian 10 ngày chuẩn bị, thầy trò HLV Đinh Hồng Vinh hướng đến việc cải thiện thành tích so với CFA Team China 2024. Năm ngoái, đội tuyển U.22 Việt Nam cũng được Liên đoàn Bóng đá Trung Quốc mời dự giải, giành được 1 trận thắng (Malaysia) và để thua 2 trận (Trung Quốc và Uzbekistan). Nhiều cầu thủ đá giải năm ngoái vẫn góp mặt tại giải lần này là Cao Văn Bình, Nguyễn Nhật Minh, Nguyễn Đình Bắc, Nguyễn Quốc Việt, Nguyễn Hồng Phúc, Nguyễn Thanh Nhàn... Ngoài ra, một loạt nhân tố mới cũng được trao cơ hội thử sức, trong đó có một số cầu thủ trẻ trưởng thành từ lứa U.19/20 như Nguyễn Quang Vinh (SLNA), Nguyễn Lê Phát (PVF-CAND). Đặc biệt, thêm một gương mặt Việt kiều gia nhập danh sách đội tuyển lần này là tiền vệ Viktor Lê.