Hà Nội dừng giải quyết bảo hiểm thất nghiệp tại các sàn việc làm
Reuters hôm 29.1 dẫn báo cáo của Bloomberg cho thấy các nhà nghiên cứu an ninh của Microsoft đã phát hiện vào mùa thu năm ngoái, một số cá nhân bị nghi ngờ có liên hệ với DeepSeek đã đánh cắp một lượng lớn dữ liệu của OpenAI thông qua việc sử dụng giao diện lập trình ứng dụng (API) của công ty Mỹ.API là phương thức chủ yếu để các nhà phát triển phầm mềm và kinh doanh mua dịch vụ của OpenAI.Microsoft, nhà đầu tư lớn nhất của OpenAI, đã thông báo với công ty về hoạt động đáng ngờ từ nhóm có liên hệ với DeepSeek.DeepSeek, công ty khởi nghiệp AI chi phí thấp của Trung Quốc, hôm 27.1 là nguyên nhân đằng sau đợt bán tháo cổ phiếu công nghệ khi công cụ trợ lý AI miễn phí của DeepSeek là R1 vượt qua ChatGPT của OpenAI trên cửa hàng ứng dụng Apple.Một ngày sau, ông David Sacks, người đứng đầu cơ quan quản lý AI và tiền điện tử của Nhà Trắng, đã nói với Đài Fox News rằng "có thể" DeepSeek đánh cắp quyền sở hữu trí tuệ của Mỹ.Theo ông Sacks, có bằng chứng đáng kể để nghi ngờ DeepSeek đã rút tỉa kiến thức từ các các mô hình của OpenAI.Về thông tin điều tra do Microsoft và OpenAI thực hiện, một người phát ngôn của OpenAI cáo buộc phía Trung Quốc liên tục tìm cách sao chép các mô hình AI của những công ty Mỹ hàng đầu trong lĩnh vực này. Tuy nhiên, đại diện OpenAI không đề cập tên DeepSeek hoặc bất kỳ cái tên cụ thể nào khả nghi nảo khác.Trước đó, sự xuất hiện của mô hình AI R1 giá rẻ và hiệu quả đến từ DeepSeek đã buộc Tổng giám đốc OpenAI Sam Altman phải lên tiếng. Ông thừa nhận R1 là một đối thủ đáng gờm, đồng thời khẳng định OpenAI sẽ sớm tung ra những mô hình AI mạnh mẽ hơn.Cụ lạc đà không bướu già nhất trái đất xác lập kỷ lục thế giới
Được biết, tổng doanh thu của Disney đã tăng 1% lên 22,1 tỉ USD trong 3 tháng đầu năm 2024 nhờ hoạt động mạnh mẽ của các công viên giải trí và khu nghỉ dưỡng. Mặc dù dịch vụ phát trực tuyến giải trí của Disney lần đầu tạo ra lợi nhuận 47 triệu USD từ mức lỗ 587 triệu USD vào năm trước, nhưng hãng đã chuẩn bị tinh thần cho các nhà đầu tư về kết quả hoạt động không mấy "dễ chịu" trong quý hiện tại.
Quán xá ế ẩm, phải 'bán đổ bán tháo' đồ đạc, gấp rút trả mặt bằng, vì...
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Đối với nhiệt điện than, trước đó Quyết định số 500 ngày 15.5.2023 của Thủ tướng Chính phủ phê duyệt Quy hoạch 8 đã nêu rõ, chỉ cho phép thực hiện các dự án có trong Quy hoạch điện 7 điều chỉnh và đang đầu tư xây dựng đến năm 2030.
65 đoàn tham gia Liên hoan quốc tế võ cổ truyền Việt Nam tại Bình Định
Theo báo cáo của Phòng CSGT Công an tỉnh Nam Định gửi Cục CSGT Bộ Công an, khoảng 15 giờ ngày 30.1, bà Nguyễn Thị D. (61 tuổi, trú P.Điện Biên, Q.Ba Đình, Hà Nội) lái xe ô tô 7 chỗ mang biển số 30G - 156.XX chở theo 8 người khác di chuyển trên QL21, hướng TT.Cổ Lễ (H.Trực Ninh, Nam Định) về TP.Nam Định (Nam Định). Khi đến Km153+500 QL21 thuộc địa bàn P.Nam Vân (TP.Nam Định) thì chiếc xe húc đổ lan can cứng, lao xuống mương nước cạnh đường.Vụ việc khiến 7 người chết tại chỗ, gồm bà D, ông Nguyễn Đức C. (69 tuổi, chồng bà D), Nguyễn Ngọc A. (36 tuổi, con bà D), Trần Ngọc Minh K. (8 tuổi, con chị Ngọc A), anh Nguyễn Văn T. (39 tuổi, trú H.Thanh Oai, Hà Nội), chị D. (34 tuổi, vợ anh T), Nguyễn Quang M. (2 tuổi).Chị Nguyễn Ngọc Q. (34 tuổi, con bà D) và cháu Nguyễn Ngọc D. (học sinh lớp 6) bị thương, được đưa đi cấp cứu.Bước đầu, Phòng CSGT Công an tỉnh Nam Định xác định chiếc xe 7 chỗ di chuyển tốc độ chậm để rẽ phải rồi tự đâm vào lan can đường và lao xuống mương, không va chạm với phương tiện nào khác.Công an tỉnh Nam Định đang điều tra, làm rõ vụ tai nạn.Theo thống kê của Cục CSGT, trong ngày 30.1 (tỉnh đến 15 giờ ngày 30.1), toàn quốc xảy ra 50 vụ tai nạn giao thông, làm chết 25 người, bị thương 50 người. So với ngày cùng kỳ năm 2024 giảm 41 vụ, giảm 9 người chết và giảm 31 người bị thương.Về kết quả xử lý vi phạm, lực lượng CSGT toàn quốc đã kiểm tra, phát hiện xử lý 3.308 trường hợp vi phạm; tạm giữ 36 xe ô tô, 1.592 xe mô tô, 25 phương tiện khác; tước 191 giấy phép lái xe các loại, trừ điểm 427 giấy phép lái xe.Trong đó vi phạm nồng độ cồn xử lý 1.405 trường hợp; vi phạm về tốc độ 567 trường hợp ; chở hàng quá tải trọng 1 trường hợp; quá khổ giới hạn 2 trường hợp; chở quá số người quy định 12 trường hợp; vi phạm ma túy 6 trường hợp.