Tìm ra kiểu kính mát khiến sao phải diện lên thảm đỏ
Reuters hôm 29.1 dẫn báo cáo của Bloomberg cho thấy các nhà nghiên cứu an ninh của Microsoft đã phát hiện vào mùa thu năm ngoái, một số cá nhân bị nghi ngờ có liên hệ với DeepSeek đã đánh cắp một lượng lớn dữ liệu của OpenAI thông qua việc sử dụng giao diện lập trình ứng dụng (API) của công ty Mỹ.API là phương thức chủ yếu để các nhà phát triển phầm mềm và kinh doanh mua dịch vụ của OpenAI.Microsoft, nhà đầu tư lớn nhất của OpenAI, đã thông báo với công ty về hoạt động đáng ngờ từ nhóm có liên hệ với DeepSeek.DeepSeek, công ty khởi nghiệp AI chi phí thấp của Trung Quốc, hôm 27.1 là nguyên nhân đằng sau đợt bán tháo cổ phiếu công nghệ khi công cụ trợ lý AI miễn phí của DeepSeek là R1 vượt qua ChatGPT của OpenAI trên cửa hàng ứng dụng Apple.Một ngày sau, ông David Sacks, người đứng đầu cơ quan quản lý AI và tiền điện tử của Nhà Trắng, đã nói với Đài Fox News rằng "có thể" DeepSeek đánh cắp quyền sở hữu trí tuệ của Mỹ.Theo ông Sacks, có bằng chứng đáng kể để nghi ngờ DeepSeek đã rút tỉa kiến thức từ các các mô hình của OpenAI.Về thông tin điều tra do Microsoft và OpenAI thực hiện, một người phát ngôn của OpenAI cáo buộc phía Trung Quốc liên tục tìm cách sao chép các mô hình AI của những công ty Mỹ hàng đầu trong lĩnh vực này. Tuy nhiên, đại diện OpenAI không đề cập tên DeepSeek hoặc bất kỳ cái tên cụ thể nào khả nghi nảo khác.Trước đó, sự xuất hiện của mô hình AI R1 giá rẻ và hiệu quả đến từ DeepSeek đã buộc Tổng giám đốc OpenAI Sam Altman phải lên tiếng. Ông thừa nhận R1 là một đối thủ đáng gờm, đồng thời khẳng định OpenAI sẽ sớm tung ra những mô hình AI mạnh mẽ hơn.Michelin bật mí chuyện nên thử phở gà Nguyệt - 'viên ngọc quý' phố cổ Hà Nội
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Asus Republic of Gamers công bố giải đấu ROG Phone Vietnam University Invitational
Ngày 15.1, Công an Q.Liên Chiểu (TP.Đà Nẵng) tạm giữ hình sự Trần Quang Lương (23 tuổi, trú thôn Rẫy, xã Vạn Trạch, H.Bố Trạch, Quảng Bình), nghi phạm cưỡng đoạt tài sản bằng clip "nóng".Trước đó, ngày 5.1, Công an Q.Liên Chiểu nhận đơn trình báo của một phụ nữ ngụ trên địa bàn quận về việc bị nghi phạm không rõ lai lịch nhắn tin, gửi các hình ảnh, clip "nóng". Nghi phạm sử dụng các tài khoản Zalo ảo tên "Thùy Linh", "Đạt" đe dọa, yêu cầu nạn nhân chuyển tiền; nếu không, sẽ đưa các hình ảnh, clip "nóng" lên mạng xã hội và gửi cho người thân, bạn bè.Công an Q.Liên Chiểu đã phối hợp Phòng An ninh mạng Công an TP.Đà Nẵng vào cuộc điều tra, xác định người nhắn tin đe dọa là Trần Quang Lương. Tuy nhiên, quá trình theo dấu, truy xét gặp nhiều khó khăn bởi Lương không có mặt tại địa phương và thường xuyên thay đổi chỗ ở.Lương thành thạo nhiều thủ đoạn để trốn tránh, qua mắt cơ quan công an như sử dụng SIM rác, tài khoản mạng xã hội ảo...Sau gần 10 ngày truy vết, lực lượng công an phát hiện Lương đang trốn ở xã Phú Hòa (H.Phú Tân, An Giang) nên đã phối hợp công an địa phương bắt giữ cùng tang vật là các thiết bị di động liên quan.Lương khai nhận đã tham gia vào các hội nhóm Telegram để thu thập các dữ liệu hình ảnh, clip "nóng" của người dân. Trong đó, có các dữ liệu cá nhân, riêng tư nhạy cảm như các hình ảnh quan hệ tình dục trong phòng ngủ, hình ảnh từ các phòng thay đồ…Các hình ảnh, clip "nóng" trích xuất từ camera lắp cho khách hàng hoặc trích xuất từ các đơn vị, cá nhân lắp đặt, cung ứng dịch vụ. Các hacker đã tấn công, xâm nhập vào hệ thống dữ liệu này để chiếm đoạt, hoặc do chính các đơn vị lắp đặt camera lấy dữ liệu để bán, tuồn lên mạng xã hội để thu lợi bất chính.Trần Quang Lương còn khai nhận, sau khi thu thập các clip "nóng" đã tiếp tục thu thập thông tin cá nhân của những người ở trong video rồi dùng tài khoản Zalo ảo, SIM rác để nhắn tin đe dọa, tống tiền nạn nhân.Tiếp tục tra soát nhiều tài khoản ngân hàng, cơ quan công an bất ngờ phát hiện số tiền Lương giao dịch liên quan các phi vụ tống tiền lên đến hàng chục tỉ đồng.Qua vụ việc, Công an Q.Liên Chiểu khuyến cáo người dân và các tổ chức lắp đặt camera cần nâng cao cảnh giác, lựa chọn đơn vị uy tín, thường xuyên thay đổi mật khẩu đăng nhập, hạn chế lắp đặt tại các vị trí nhạy cảm để tự bảo vệ các hình ảnh riêng tư, tránh bị lợi dụng để tống tiền.
Gần 16 giờ ngày 9.3, Đội CSGT Phú Lâm (thuộc Phòng CSGT Công an TP.HCM) phối hợp lực lượng chức năng xã Lê Minh Xuân (H.Bình Chánh) cùng các đơn vị nghiệp vụ liên quan giải quyết xong hiện trường vụ tai nạn giữa xe máy và xe container xảy ra tại giao lộ Trần Văn Giàu - Láng Le Bàu Cò - Vĩnh Lộc (H.Bình Chánh, TP.HCM) .Theo thông tin ban đầu, khoảng 13 giờ cùng ngày, xe container biển số 50H - 753.21 chạy trên đường Trần Văn Giàu, hướng từ Long An đi TP.HCM. Khi đến giao lộ đường Trần Văn Giàu - Láng Le Bàu Cò - Vĩnh Lộc (xã Lê Minh Xuân giáp với xã Phạm Văn Hai, H.Bình Chánh, TP.HCM) xe container xảy ra tai nạn với xe máy biển số 59N2 - 822.89 do người nữ cầm lái (chưa rõ hướng di chuyển). Hậu quả, vụ tai nạn khiến người nữ chạy xe máy tử vong tại chỗ.Tại hiện trường, xe máy nằm kẹt dưới gầm xe container và cách thi thể người nữ khoảng 30 m. Giao thông qua khu vực bị ùn ứ. Nhận tin báo, Đội CSGT Phú Lâm phối hợp các đơn vị liên quan giải quyết hiện trường, điều tiết giao thông. Công an cũng tiến hành trích xuất camera an ninh quanh khu vực để điều tra làm rõ nguyên nhân vụ tai nạn giữa xe máy và xe container cũng như xác định danh tính người tử vong.Người dân cho biết, hằng ngày khu vực giao lộ Trần Văn Giàu - Láng Le Bàu Cò - Vĩnh Lộc (H.Bình Chánh) có mật độ phương tiện tham gia đông, đặc biệt là các phương tiện xe kích thước lớn như xe tải, xe container... Tuy nhiên, nhiều trường hợp người dân chạy xe máy ngược chiều tại giao lộ này để vào đường Võ Hữu Lợi gây cản trở giao thông. Nhiều xe máy di chuyển đúng chiều trên đường Trần Văn Giàu (hướng Long An đi TP.HCM) phải di chuyển ra phía ngoài ở làn ô tô để tránh các xe di chuyển ngược chiều, gây mất an toàn giao thông, dễ dẫn đến các sự cố, tai nạn.
Bí quyết giúp nàng có giấc ngủ sâu, da đẹp nhờ 8 loại thực phẩm dễ kiếm
Dừng chân tại một trạm xăng nằm bên quốc lộ 1A, Nguyễn Mai Oanh (28 tuổi), ngụ tại thị trấn Cái Bè, tỉnh Tiền Giang, cho biết vừa mất khoảng 4 tiếng đồng hồ chạy xe gắn máy từ quê để về lại TP.HCM. Khi đến địa phận H.Bình Chánh, Oanh chạy xe vào trạm xăng để vừa đổ xăng cũng như nghỉ ngơi rồi mới tiếp tục hành trình.