3 người tung tin giả 'Đà Lạt có biến' bị công an mời lên làm rõ
Từ tờ mờ sáng ngày vía Thần tài, nhiều tiệm heo quay, vịt quay tại TP.HCM đã rất đông đúc, hàng người nối dài chờ mua heo quay, vịt quay để cúng Thần Tài,Theo ghi nhận của phóng viên Báo Thanh Niên lúc 6 giờ sáng nay ngày 7.2 ở khu vực ngã tư đường Bùi Hữu Nghĩa - Phan Văn Trị (quận 5), nơi nổi tiếng với nhiều tiệm heo quay, vịt quay có thâm niên ở TP.HCM đã đông nghẹt người tới mua. Dòng người xếp hàng đông, có tiệm hơn 20 nhân viên tất bật chặt thịt, gói hàng, giao hàng và thu tiền.Một nhân viên tại tiệm vịt quay, heo quay cho biết, bình thường tiệm mở cửa lúc 5 giờ nhưng sáng nay mở sớm hơn 1 tiếng, từ 4 giờ để phục vụ khách hàng. Giá heo quay từ 350.000 – 400.000 đồng, vịt quay là 350.000 đồng. Nhân viên tại tiệm vịt quay, heo quay cho biết thêm, giá bán không tăng so với ngày thường, người mua heo quay nhiều hơn vịt quay, ngày mùng 10 tháng giêng hàng năm khách đến rất đông nên phải chuẩn bị hàng nhiều hơn. Tiệm mở bán đến tối muộn, càng về sáng lượng khách đến mua càng đông. Thời điểm 6 – 7 giờ đông nhất vì mọi người tranh thủ mua về cúng sớm, không nhất thiết phải đợi đến trưa.Pháp luật quy định thế nào về 'thỏa thuận chấm dứt hợp đồng lao động'?
Để biết chính xác lượng pin trên máy tính Windows 11 hiện tại, người dùng chỉ có thể di chuột qua biểu tượng pin hoặc sử dụng ứng dụng của bên thứ ba như Battery Flyout. Microsoft cuối cùng đã phát hiện ra hạn chế này sau một thời gian và đang tiến hành cải thiện.Trong bản dựng Windows 11 Dev mới nhất, người dùng đã phát hiện ra một số tính năng mới đã được công ty thêm vào, bao gồm cả việc cập nhật chỉ báo pin. Đặc biệt, Microsoft sẽ cho phép hệ điều hành này hiển thị phần trăm pin ngay bên cạnh biểu tượng pin trên khay hệ thống.Quan trọng hơn, để đáp ứng nhu cầu của người dùng, Microsoft cũng cung cấp tùy chọn bật hoặc tắt hiển thị phần trăm pin, điều này giúp người dùng có thể tùy chỉnh giao diện theo sở thích cá nhân. Hiện tại, bản cập nhật này vẫn chưa được Microsoft chính thức công bố, tuy nhiên các kỹ sư phần mềm của công ty đang tích cực hoàn thiện công cụ.Trong trường hợp người dùng không thể chờ đợi để trải nghiệm tính năng mới này, họ có thể kích hoạt chỉ báo phần trăm pin bằng ứng dụng ViVeTool. Để làm điều này, người dùng cần đảm bảo mình đang sử dụng bản dựng 26120.2992. Người dùng có thể kiểm tra phiên bản của mình trong Settings > System > About > OS build.
Lộ diện những công nghệ mới sẽ có trên iPhone 17
Ngày 2.1, Công an TP.Đà Lạt thông tin, đơn vị vừa triệt phá một nhóm nghi phạm tổ chức sử dụng trái phép chất ma túy tại một villa trên địa bàn P.9, TP.Đà Lạt, thu giữ gần 500 viên thuốc lắc và hơn 1 kg ma túy Ketamin.Vào khoảng 5 giờ ngày 1.1.2025, công an bất ngờ kiểm tra một villa cho thuê trên địa bàn P.9, TP.Đà Lạt, phát hiện 8 nam nữ đang có biểu hiện "phê" ma túy. Kết quả kiểm tra nhanh cho thấy những người này đều dương tính với ma túy.Khám xét toàn bộ villa, cơ quan công an phát hiện gần 500 viên ma túy tổng hợp và hơn 1 kg Ketamin được giấu kín trong các tủ quần áo.Qua làm việc bước đầu, công an xác định 8 người liên quan gồm: Lê Thị Huyền Trân (27 tuổi), Đỗ Thị Ngọc Bích (28 tuổi, cùng ở Khánh Hòa), Đinh Huỳnh Phúc (27 tuổi, ở Tiền Giang), Nguyễn Bùi Đoan Trang (17 tuổi, ở Bình Dương), Lê Thanh Tâm (31 tuổi, ở Đắk Lắk), Phan Nguyễn Quốc Hưng (29 tuổi), Phùng Phạm Hoàng Công Duy (31 tuổi) và Lê Huỳnh Quỳnh Trân (31 tuổi, đều ở TP.Đà Lạt).Trong đó, Lê Thị Huyền Trân là người thuê căn villa trên với giá 20 triệu đồng/tháng để kinh doanh lưu trú từ đầu tháng 12.2024. Tuy nhiên, Huyền Trân không đón khách tự do mà để người nghiện từ nơi khác đến ở và tổ chức sử dụng ma túy. Để đối phó với lực lượng Công an, Huyền Trân cho lắp đặt hệ thống camera dày đặc để quan sát và theo dõi ngay tại phòng ngủ của mình. Sáng 31.12.2024, Trân, Phúc và Bích mang ô tô của một người bạn đi cầm cố lấy tiền để mua ma túy. Tối cùng ngày, nhóm này rủ thêm Hưng, Trang, Duy, Quỳnh Trân, Tâm đến căn villa để sử dụng ma túy. Hiện Công an TP.Đà Lạt đang tiếp tục điều tra, làm rõ vụ việc.
Liên quan đến đường dây lừa đảo chiếm đoạt hàng nghìn tỉ đồng của người dân, đến nay Công an tỉnh Đắk Lắk đã khởi tố vụ án, khởi tố bị can đối với H'Nguyên Niê Kdăm (40 tuổi), Nguyễn Thanh Nhàn (37 tuổi), Nguyễn Trần Trung Hiếu (25 tuổi) cùng trú tại xã Ea Phê (H.Krông Pắc, Đắk Lắk và Nguyễn Thị Bích Ngọc (36 tuổi, trú TP.Bến Tre, Bến Tre) về tội lừa đảo chiếm đoạt tài sản.Bước đầu, các bị can khai nhận từ đầu năm 2024, thông qua ứng dụng Telegram, H'Nguyên đã liên hệ với một đối tượng không rõ lai lịch để nhận cầm đầu nhóm này tổ chức hoạt động lừa đảo trên không gian mạng và phân chia cho Nhàn, Hiếu và Ngọc nhiệm vụ quản lý.Sau đó, H'Nguyên lên mạng xã hội tuyển nhân viên. Với mỗi cuộc gọi thành công, nhân viên sẽ được trả công 30.000 đồng, mỗi ngày 1 nhân viên được trả khoảng 300.000 - 600.000 đồng.Hàng ngày, các nhân viên gọi điện cho khách hàng với kịch bản do H'Nguyên cung cấp, giả danh nhân viên Công ty TNHH công nghệ TikTok gọi điện cho khách hàng với nội dung "khách hàng may mắn trúng thưởng phần quà từ TikTik" và đề nghị cung cấp thông tin cá nhân để nhận quà tri ân 0 đồng; tham gia làm việc tại nhà bằng cách xem video, like tăng tương tác để nhận tiền thưởng. Sau đó, yêu cầu kết bạn Zalo với tài khoản của "công ty" để gửi địa chỉ nhận quà. Khi đã tạo được lòng tin, các đối tượng sẽ đưa các nhiệm vụ "thương mại điện tử" và hứa hẹn khách hàng sẽ được nhận tiền hoa hồng khi mua các sản phẩm của "công ty" cung cấp. Sau khi hoàn thành nhiệm vụ, "công ty" sẽ trả lại số tiền ban đầu và trả thêm từ 20 - 30% tiền hoa hồng.Đối với các giao dịch có số tiền nhỏ thì khách hàng được nhận lại đầy đủ như thỏa thuận đề tạo lòng tin. Nhưng khi thực hiện các giao dịch với số tiền lớn thì các đối tượng lại đưa ra nhiều lý do như sai cú pháp, sai lệnh… để khóa tài khoản của khách hàng và chiếm đoạt tiền.Các nhóm nhân viên Telesale của H'Nguyên quy định sau 15 ngày sẽ xóa toàn bộ dữ liệu để tiêu hủy chứng cứ.Cảnh sát xác định hàng ngày các đối tượng sử dụng thông tin trái phép của khoảng 50.000 người dân, thực hiện trên 100.000 cuộc gọi để thực hiện hành vi lừa đảo.Qua thống kê sơ bộ, các đối tượng trong đường dây đã chiếm đoạt hàng nghìn tỉ đồng. Nhiều người dân đã bị nhóm lừa đảo trên chiếm đoạt số tiền rất lớn, thậm chí có người đã bị lừa mất hơn 1 tỉ đồng. Và nhóm đối tượng ở tỉnh Đắk Lắk đã được trả công hơn 200 tỉ đồng.Từ tháng 8.2024 đến nay, Công an tỉnh Đắk Lắk phối hợp với A05 đấu tranh, triệt phá đường dây này. Quá trình điều tra, ban chuyên án đã làm rõ 57 đối tượng liên quan, thu 45 máy tính các loại, 63 điện thoại, 41 xe máy, 180 GB dữ liệu cùng nhiều tang vật liên quan.Bộ Công an đề nghị những ai bị chiếm đoạt tiền theo phương thức nêu trên thì liên hệ điều tra viên Phạm Tú Anh theo số điện thoại 0966639569 hoặc Cơ quan An ninh điều tra Công an tỉnh Đắk Lắk tại 58 Nguyễn Tất Thành (TP.Buôn Ma Thuột, Đắk Lắk) để được hướng dẫn giải quyết.
Nhận định bóng đá Bayern Munich vs PSG (2 giờ ngày 8.4): Bayern Munich tự tin ngay cả khi không có Lewandowski
Theo Bộ Quốc phòng Nga, lệnh ngừng tấn công đã được đưa ra ngay sau cuộc điện đàm giữa ông Putin và người đồng cấp Mỹ Donald Trump vào hôm 18.3.Trong cuộc điện đàm, ông Putin đã chấp nhận đề xuất của ông Trump về việc các bên trong xung đột Ukraine kiềm chế tấn công cơ sở hạ tầng năng lượng của nhau trong 30 ngày. Thông báo từ Điện Kremlin ngày 18.3 cho biết nhà lãnh đạo Nga đã "ngay lập tức" chỉ thị quân đội tuân thủ đề xuất này.Bộ Quốc phòng Nga xác nhận trong một tuyên bố vào hôm 19.3 rằng họ đã "nhận được lệnh từ Tổng Tư lệnh Tối cao về việc ngừng tấn công cơ sở hạ tầng năng lượng của Ukraine".Theo Moscow, khi lệnh của ông Putin được đưa ra, "bảy UAV tấn công của Nga đang trên không, nhắm vào các cơ sở hạ tầng năng lượng của Ukraine liên quan đến khu phức hợp công nghiệp quân sự ở khu vực Mykolaiv".Để thực hiện lệnh này, hệ thống phòng không Nga đã phải "vô hiệu hóa" các UAV. Sáu máy bay không người lái đã bị hệ thống tên lửa Pantsir bắn hạ, và chiếc còn lại bị máy bay chiến đấu tiêu diệt.Bộ Quốc phòng Nga cũng cáo buộc rằng "chỉ vài giờ" sau cuộc điện đàm Putin-Trump, "Kyiv đã thực hiện một cuộc tấn công có chủ đích bằng ba UAV cánh cố định vào một cơ sở hạ tầng năng lượng tại làng Kavkazskaya thuộc vùng Krasnodar của Nga".