Tạm ngưng nhiệm vụ đối với Phó phòng Quản lý đô thị quận Bình Thạnh
FPT Play - Đơn vị duy nhất phát sóng trọn vẹn LPBank V.League 1-2024/25, tại https://fptplay.vn
HLV Park Hang-seo nên cho Tiến Linh cơ hội
+Pha cản bóng của năm: Madarious Gibbs (CLB Nha Trang Dolphins).
Trường Sa mãi trong tim người Việt: Biển này là của ta
Trở về sau 1 tuần vươn khơi, tàu cá của ông Mẫn bán được gần 50 triệu đồng với hơn 1 tấn cá chuồn. Dành 2 - 3 ngày để bán cá cho thương lái và nghỉ ngơi, tàu cá của ông lại tranh thủ ra khơi thả lưới.
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
VinFast tiến sang châu Phi

Đồng Tháp tổ chức Lễ hội sen lần thứ 2 vào dịp sinh nhật Bác Hồ
'Chuyển đổi số muốn thành công phải bắt đầu từ tư duy người lãnh đạo'
Phút 64, Supachok Sarachat bất ngờ có bàn nâng tỷ số lên 2-1 cho đội tuyển Thái Lan bằng cú sút từ ngoài vòng cấm trong sự sững sờ của đội tuyển Việt Nam và rất nhiều CĐV có mặt trên sân Rajamangala, vì trước đó Đình Triệu đã chủ động ném bóng ra biên khi Hoàng Đức bị đau.Trọng tài sau khi trao đổi với cả 2 BHL đã chấp nhận bàn thắng này. Nhưng như cách Supachok và các cầu thủ Thái Lan cố gắng tìm lý do cho mình, sự gượng gạo trong ăn mừng của các CĐV đã nói lên điều ngược lại. Tiếng cổ vũ tại Rajamangala từ sau bàn thắng đó đã không còn rộn ràng như trước nữa!Thái Lan đang là vua của Đông Nam Á với 2 chức vô địch AFF Cup liên tiếp, cùng kỷ lục 7 lần đăng quang. Nhưng đêm 5.1, niềm kiêu hãnh lớn lao đó đã bị tổn thương khi các học trò của HLV Masatada Ishii chọn cách đi ngược tinh thần bóng đá đẹp.Không chỉ bàn thắng bị CĐV Đông Nam Á ví như "ăn cắp", các cầu thủ Thái Lan còn thể hiện bộ mặt xấu xí với hàng loạt pha phạm lỗi, các đòn tiểu xảo nhằm gây ức chế cho các cầu thủ đội tuyển Việt Nam. Chiếc thẻ đỏ của Weerathep Pomphan chính là hình ảnh tiêu biểu cho lối chơi xấu của đội tuyển Thái Lan.Việc từ bỏ điểm mạnh là chơi bóng kỹ thuật, đã khiến đội tuyển Thái Lan phải trả giá khi không còn là chính mình. Khi Tuấn Hải đem về bàn gỡ hòa 2-2, có thể cảm nhận rất rõ các cầu thủ "Voi chiến"đã mất tinh thần.Niềm tin của Thái Lan đã bị sứt mẻ trầm trọng không chỉ vì pha đá phản lưới nhà của Pansa Hemviboon mà còn vì hạt mầm "sợ hãi" đã đâm chồi từ trước đó, trước đội tuyển Việt Nam trong muôn vàn sức ép vẫn tập trung tối đa cho việc chơi bóng.Ngay từ đầu trận đấu, trái ngược với nhiều dự đoán, HLV Kim Sang-sik đã bố trí đội hình chủ động dâng cao chơi tấn công sòng phẳng trước đội chủ nhà Thái Lan.Tinh thần không biết sợ đó đã giúp đội tuyển Việt Nam có bàn dẫn 1-0 do công Tuấn Hải, người đến với AFF Cup 2024 với đôi chân chưa khỏi hẳn chấn thương, được cất kỹ cả giải trước khi bất ngờ đá chính ở trận chung kết lượt về và trở thành người hùng.Ngay cả trong những thời khắc khó khăn nhất, khi chứng kiến Thái Lan bất chấp tất cả để có 2 bàn thắng, kể cả thiếu fair-play và đá rắn… thì các cầu thủ Việt Nam vẫn tỉnh táo để không bị cuốn theo, không trả đũa mà tập trung tối đa chơi bóng.Đặc biệt từ sau bàn thắng của Supachok, các cầu thủ Việt Nam đã có phản ứng theo cách quá tuyệt vời. Các chàng trai áo đỏ khiến Thái Lan bất ngờ, không có thái độ cay cú trả đũa như người Thái mong chờ, ngược lại là tinh thần không bỏ cuộc mạnh mẽ.Sau trận đấu, hậu vệ Ben Davis - người chơi tốt nhất bên phía Thái Lan miễn cưỡng dùng từ "thiếu may mắn" để nói về thất bại của đội nhà. Nhưng có lẽ bản thân anh cũng hiểu "Voi chiến" đã có thất bại toàn diện trước khán giả nhà.Đây không phải là lần đầu tiên Thái Lan để thua đội tuyển Việt Nam ở Rajamangala, nhưng chắc chắn nó sẽ là thất bại đáng quên nhất của họ, khi "Voi chiến" đánh mất mình trong mắt CĐV Đông Nam Á, trước bài học tinh thần thể thao từ các cầu thủ Việt Nam.Asean Mitsubishi Electric Cup 2024 được trình chiếu trực tiếp và trọn vẹn trên FPT Play, tại: http://fptplay.vn
Chuyện nhạy cảm nguy hại
Theo TechRadar, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong ứng dụng gián điệp Spyzie, đe dọa dữ liệu cá nhân của hàng trăm nghìn người dùng Android và hàng nghìn người dùng iPhone, iPad. Theo các nhà nghiên cứu an ninh mạng, ứng dụng này đã làm rò rỉ hàng loạt thông tin nhạy cảm như địa chỉ email, tin nhắn văn bản, nhật ký cuộc gọi, hình ảnh và nhiều dữ liệu khác.Spyzie thuộc loại phần mềm gián điệp thường được gọi là 'spouseware' - các ứng dụng được cài đặt lén lút trên thiết bị của người khác, thường là bạn đời, con cái hoặc người thân. Mặc dù được quảng cáo là ứng dụng giám sát hợp pháp, nhưng chúng hoạt động trong vùng xám của pháp luật và bị cấm trên các cửa hàng ứng dụng chính thống như App Store và Play Store. Đây không phải là lần đầu tiên các ứng dụng loại này bị phát hiện rò rỉ dữ liệu. Trước đó, các ứng dụng Cocospy và Spyic cũng đã bị phanh phui với những lỗ hổng tương tự. Theo nhà nghiên cứu, có tới 1,81 triệu địa chỉ email của người dùng Cocospy và 880.000 địa chỉ của người dùng Spyic đã bị lộ. Đối với Spyzie, con số này là hơn 510.000 địa chỉ email người dùng Android và dữ liệu nhạy cảm của ít nhất 4.900 người dùng iOS.Các chuyên gia cảnh báo những lỗ hổng này rất dễ bị khai thác và có thể gây ra hậu quả nghiêm trọng cho người dùng. Họ khuyến cáo người dùng nên kiểm tra kỹ lưỡng thiết bị của mình để phát hiện và gỡ bỏ các ứng dụng đáng ngờ.Hiện tại, các nhà điều hành của Spyzie vẫn chưa đưa ra bất kỳ phản hồi nào về vụ việc này.
robot tài xỉu
Ngày 15.3, cơ quan chức năng xã Xuyên Mộc (H.Xuyên Mộc, Bà Rịa - Vũng Tàu) cho biết công an xã đã tạm giữ Bùi Chí Bình (27 tuổi, quê Tiền Giang) để tiếp tục điều tra vụ việc nghi phạm này giả làm khách hàng đến tiệm vàng rồi giật 8 chỉ vàng bỏ chạy.Theo thông tin ban đầu, sáng cùng ngày (14.3), Bùi Chí Bình đi xe máy từ TP.Vũng Tàu chạy đến khu vực chợ Xuyên Mộc (xã Xuyên Mộc), sau khi quan sát xung quanh chợ, thấy tiệm vàng K.M đang mở cửa liền chạy xe máy đến.Tại đây, Bình hỏi nhân viên tiệm vàng giá các loại trang sức. Sau đó Bình nói nhân viên cho xem các loại trang sức trưng bày trong tủ. Khi được nhân viên đưa vàng cho xem, thấy nữ nhân viên tiệm vàng không quan sát mình, Bình liền cầm 8 chỉ vàng chạy tới lấy xe gắn máy tăng ga bỏ chạy.Nghe tiếng tri hô của nhân viên tiệm vàng, người dân đã dùng xe gắn máy truy đuổi, tông vào xe máy của Bình ngã xuống, Bình bỏ lại xe, cầm theo vàng tiếp tục chạy bộ nhưng đã bị người dân vây bắt, sau đó bàn giao cho Công an xã Xuyên Mộc.
quay-thử-xổ-số-miền-trung-thứ-tư