Lái thử Ford Ranger Wildtrak: Để hiểu vì sao 'vua lại làm vua'
"Xin chào các bạn trẻ, tôi là Liang Wenfeng từ DeepSeek. Tôi vừa trả lời một câu hỏi và lại nhìn thấy một câu khác, tôi không thể không trả lời tất cả vào đêm giao thừa", Liang Wenfeng, nhà sáng lập DeepSeek mở đầu bài chia sẻ vào thời khắc chuyển giao năm mới, hôm 29.1.Dù được ca ngợi bằng nhiều mỹ từ như "niềm tự hào của Trung Quốc", "người vẽ lại bản đồ AI toàn cầu", Liang vẫn khiêm tốn nói rằng ông và đội ngũ chỉ đang đứng trên vai người khổng lồ. "Trong cộng đồng mã nguồn mở, chúng tôi chỉ tinh chỉnh lại một chút và tìm cách xây dựng lại mô hình lớn của quốc gia", nhà sáng lập DeepSeek nói.Chia sẻ về điều ấn tượng nhất sau thành công của mô hình AI R1, Liang kể về việc một nhà phát triển khiếm thị đã dùng API (giao diện lập trình ứng dụng) của DeepSeek để tạo ra một ứng dụng "điều hướng bằng mùi". Ngôi sao mới nổi của Trung Quốc kể: "Khi anh ấy trình diễn cách xác định cửa hàng trên đường phố thông qua các rung động tần số khác nhau, toàn bộ khán phòng im ắng đến mức có thể nghe thấy tiếng quạt card đồ họa đang chạy. Mắt tôi nhòa đi khi thực sự hiểu rằng sự vĩ đại chưa bao giờ là một mô hình cụ thể mà nằm ở những gợn sóng thiện lành được tạo ra bởi hàng triệu người dùng bình thường".Nhà sáng lập DeepSeek nói "quyền bình đẳng về tri thức và thông tin" là động lực thúc đẩy chúng tôi mỗi ngày. "Ba năm trước, trong một nhà kho nhỏ, chúng tôi đã viết lên tấm bảng trắng về mục tiêu của nhóm: 'Hãy để trẻ em ở những ngôi làng miền núi xa xôi nhất được tiếp cận với những trợ lý AI thông minh như kỹ sư ở Thung lũng Silicon'", kỹ sư tuổi 40 kể. Ông nói tiếp: "Dù ước mơ này còn xa vời nhưng mỗi lần thấy những ảnh chụp màn hình về DeepSeek được mọi người chia sẻ, tôi lại thấy tất cả số tóc trên đầu đã rụng đều xứng đáng".Khi DeepSeek gây sốc khắp thế giới, Liang Wenfeng được xem là minh chứng rõ ràng nhất cho cái gọi là sự vĩ đại của "phương Đông huyền bí". Nhưng Liang không nghĩ vậy. Ông nói: "Hãy dành những tràng pháo tay tán dương cho mọi nhà phát triển Trung Quốc - những người đang viết lại các quy tắc". Cha đẻ của DeepSeek tuyên bố họ sẵn sàng trở thành đối thủ của tất cả trong thị trường còn "hoang dã" này. Điều ông thực sự muốn làm là thắp lên ngọn lửa về sự tò mò, lòng kiên trì của các kỹ sư AI. Có lẽ trong tương lai không xa, khi robot của các startup Trung Quốc mô phỏng dáng đi của ông chủ và lưu trữ trên đám mây mới giao diện não - máy tính, chạy công cụ nhận thức của DeepSeek và sử dụng thế giới ảo được xây dựng bởi các lập trình viên Trung Quốc, thế giới sẽ chứng kiến sức mạnh phi thường của AI - những thứ tưởng chừng chỉ là sản phẩm của trí tưởng tượng nhưng sẽ sớm vén làn sương mù, bước ra đời thật. "Cuối cùng, tôi xin bổ sung một thông tin tuyển dụng. Hoan nghênh mọi người tham gia vào đội ngũ của DeepSeek. Chúc mọi người năm mới vui vẻ và có thêm nhiều sản phẩm", Liang nói.Bài viết của Liang Wenfeng ngay lập tức được chia sẻ khắp các mạng xã hội, diễn đàn công nghệ của Trung Quốc. Nhiều người tin rằng sự thành công và cách tiếp cận khác biệt của DeepSeek sẽ mở ra một kỷ nguyên hoàn toàn mới, có thể định vị lại bản đồ công nghệ toàn cầu, thách thức vị thế của phương Tây nói chung, nước Mỹ và Thung lũng Silicon nói riêng trong kỷ nguyên mới.Lái thử Baojun Yep: Đối thủ VinFast VF3, kỳ vọng 'bùng nổ' hơn Wuling Hongguang MiniEV
Đài CNN ngày 30.1 đưa tin nữ binh sĩ Israel Agam Berger vừa đoàn tụ với gia đình tại một cơ sở của Lực lượng Phòng vệ Israel (IDF) gần biên giới với Dải Gaza, sau khi được lực lượng Hamas trả tự do trong đợt trao trả mới nhất dựa trên lệnh ngừng bắn từ ngày 19.1.Cha mẹ của nữ binh sĩ 20 tuổi này vô cùng vui mừng và hoan hô khi họ xem những hình ảnh con gái được Hamas trao cho tổ chức Chữ thập đỏ tại thành phố Jabalia ở phía bắc Gaza vào sáng 30.1.Trong thông cáo trên Diễn đàn Gia đình các con tin, gia đình của cô Berger cảm ơn lực lượng an ninh và "toàn thể Israel vì sự ủng hộ và cầu nguyện của họ", đồng thời nói "anh hùng của chúng tôi đã trở về sau 482 ngày". Bên cạnh nữ binh sĩ trên, đợt trao trả này còn có 2 công dân Israel khác là ông Gadi Moses (80 tuổi) và cô Arbel Yahud (29 tuổi), bị bắt làm con tin khi Hamas tấn công Israel vào ngày 7.10.2023.Những hình ảnh do tổ chức Thánh chiến Hồi giáo ở Gaza đưa ra cho thấy ông Moses và cô Yahud ôm nhau trước sự hiện diện của các tay súng mặc đồ đen và che mặt. Theo kế hoạch, họ được trao trả tại thành phố Khan Younis ở phía nam Gaza.Theo thỏa thuận, Israel sẽ trả tự do cho 110 tù nhân Palestine để đổi lấy 3 con tin trên.Israel và Hamas cho biết 5 công dân Thái Lan nằm trong số những người bị bắt cóc trong cuộc tấn công của Hamas vào Israel năm 2023 cũng dự kiến sẽ được các tay súng ở Gaza trả tự do theo một thỏa thuận riêng.Khoảng 1.200 người đã thiệt mạng và hơn 250 con tin đã bị bắt cóc trong cuộc tấn công của Hamas vào Israel. Chiến dịch quân sự trả đũa của Israel đã khiến hơn 47.000 người Palestine ở Gaza thiệt mạng.Israel cho rằng vẫn còn 89 con tin bị giam giữ ở Gaza, trong đó có khoảng 30 người đã tử vong.Đợt trao đổi trên là đợt thứ 3 trong giai đoạn 1 của thỏa thuận ngừng bắn từ ngày 19.1. Theo AFP, đợt thứ 4 dự kiến diễn ra vào cuối tuần này, nhưng Hamas cáo buộc Israel gây nguy hiểm cho thỏa thuận bằng cách trì hoãn việc cung cấp viện trợ ở Gaza, một cáo buộc mà Israel bác bỏ là "tin giả".Trong 2 đợt trước đó, Hamas đã thả 7 con tin Israel để đổi lấy 290 tù nhân Palestine.
Cao điểm hè có 'mất nhiệt' vì giá vé máy bay?
Ngày 21.2, ngay sau khi thông tin ByBit bị hacker tấn công, lấy đi số Ethereum trị giá hơn 1,4 tỉ USD, CEO Ben Zhou đã lên sóng livestream trấn an người dùng. Khi đó ông nói đang có khoảng 4.000 giao dịch rút tiền đang chờ xử lý, 70% các lệnh vẫn sẽ được thực hiện dù có xảy ra tình trạng nghẽn mạng.Theo dữ liệu của DefiLlama, tài sản của Bybit đã giảm hơn 5,3 tỉ USD, trong đó có 1,4 tỉ USD bị hacker lấy đi, số còn lại do người dùng tháo chạy, rút tiền khỏi nền tảng. Tuy nhiên DefiLlama lưu ý kho dự trữ của công ty vẫn đảm bảo khả năng thanh khoản. Kiểm toán viên độc lập Proof-of-Reserve (PoR) Hacken cũng xác nhận tiền dự trữ của Bybit vẫn vượt khả năng chi trả cho người dùng. "Vụ tấn công đã giáng đòn nặng nề đối với ngành công nghiệp tiền số. Nhưng đây là điểm mấu chốt: Dự trữ của Bybit vẫn vượt các khoản nợ phải trả. Với tư cách là kiểm toán viên độc lập, chúng tôi đã xác nhận tiền của người dùng vẫn được hỗ trợ đầy đủ", Hacken viết trên X hôm 21.2.Dữ liệu trên blockchain cho thấy Bybit đã xử lý hơn 350.000 yêu cầu rút tiền trong vòng 10 giờ. Trong thông báo trên X hôm 22.2, Ben Zhou cập nhật: "Mặc dù chúng tôi bị tấn công bởi vụ hack tồi tệ nhất lịch sử của bất kỳ tổ chức nào (cả ngân hàng, tiền mã hóa, tài chính), mọi chức năng và sản phẩm của Bybit vẫn hoạt động. Toàn bộ nhóm đã thức trắng đêm để xử lý và trả lời các câu hỏi cũng như mối quan tâm của khách hàng". Thiệt hại của vụ hack nhắm vào Bybit tương đương 60% số tiền điện tử bị đánh cắp trong năm 2024.Ngay sau vụ tấn công lịch sử, các sàn giao dịch trong ngành đã hành động để hỗ trợ ByBit. Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group đã chuyển 10.000 Ethereum vào ví của ByBit để tạo thanh khoản cho nhà đầu tư.Các nhà phân tích bảo mật blockchain gồm Arkham Intelligence và chuyên gia an ninh mạng ZachXBT, đã lần theo dấu vết cuộc tấn công và kết luận hacker có liên quan đến Lazarus Group - tổ chức tin tặc khét tiếng được cho là đến từ Triều Tiên. Đây cũng là nghi phạm chính trong vụ tấn công vào Ronin Network - mạng blockchain Việt Nam - khiến hơn 600 triệu USD bị đánh cắp vào năm 2022. Dữ liệu cho thấy trong vụ hack Bybit, Lazarus Group đã lấy đi tổng cộng 489.395 Ethereum, trị giá khoảng 1,3 tỉ USD và 15.000 Mantle Restaked ETH (cmETH) trong tổng số 54 ví.Theo Meir Dolev, đồng sáng lập kiêm giám đốc kỹ thuật tại Cyvers, cuộc tấn công này có nhiều điểm tương đồng vụ hack WazirX trị giá 230 triệu USD và vụ hack Radiant Capital trị giá 58 triệu USD trước đó.Dolev cho biết ví lạnh đa chữ ký Ethereum đã bị xâm phạm thông qua một giao dịch lừa đảo, lừa người ký vô tình chấp thuận thay đổi logic hợp đồng thông minh có chủ đích.Cointelegraph dẫn lời Dolev: "Điều này cho phép tin tặc chiếm quyền kiểm soát ví lạnh và chuyển toàn bộ ETH đến một địa chỉ không xác định". Trong bài viết đăng trên X ngày 22.2, CEO Ben Zhou cho biết nhà cung cấp ví lạnh Ether của Bybit - Safe - đã bị xâm phạm, nhưng sự cố này không ảnh hưởng đến hệ thống nội bộ của sàn.Một số sàn giao dịch tuyên bố đã truy vết và đưa tài khoản có liên quan đến hacker vào danh sách đen để tránh tiền bị tẩu tán. Trong khi đó, CEO Bybit bắt đầu thảo luận về khả năng khôi phục lại blockchain Ethereum để vô hiệu hóa số tiền bị đánh cắp.Song song với đó, Bybit tuyên bố sẽ trao thưởng 10%, tương đương 140 triệu USD cho những hacker mũ trắng giúp thu hồi được khoản tiền bị đánh cắp bởi tin tặc. Bybit được thành lập năm 2018, là một trong những sàn giao dịch tiền điện tử lớn nhất thế giới, xử lý trung bình 36 tỉ USD giao dịch mỗi ngày. Ước tính nền tảng có khoảng 16,2 tỉ USD tài sản trên sàn giao dịch, trước khi bị tấn công, theo dữ liệu dự trữ từ CoinMarketCap. Số Ethereum bị đánh cắp tương đương 9% tổng tài sản.
Chiều 3.1, Công an TP.Đà Lạt (Lâm Đồng) triệu tập Đặng Bá Hợi (40 tuổi) và Nguyễn Đình Cầm (39 tuổi, cùng ngụ H.Thạch Hà, Hà Tĩnh) để làm rõ vụ chặn xe du lịch, hành hung tài xế và nữ giáo viên giữa giao lộ, gây cản trở giao thông.Cụ thể, khoảng 11 giờ 25 cùng ngày, cho rằng tài xế xe du lịch biển số 51B-206.96 chạy lấn xe của mình, Hợi và Cầm lái xe tải biển số 62C-004.56 chặn chiếc xe này ngay giao lộ trước Đài Phát thanh - Truyền hình Lâm Đồng (ngã tư Kim Cúc), P.3, TP.Đà Lạt.Lúc này trên xe du lịch đang chở đoàn giáo viên, học sinh của một trường THCS ở TP.HCM đến tham quan du lịch tại TP.Đà Lạt. Khi tài xế xe du lịch vừa bước xuống, Hợi và Cầm dùng tay đánh vào vùng mặt, đầu người tài xế. Vụ việc xảy ra trong giờ cao điểm nên gây ùn tắc giao thông tại giao lộ cửa ngõ TP.Đà Lạt.Một nữ giáo viên và hướng dẫn viên trên xe du lịch bước xuống can ngăn, bị Cầm đấm vào vùng mặt. Hậu quả, tài xế xe du lịch bị chấn thương ở vùng đầu, mặt, xây xát đầu gối trái; còn nữ giáo viên bị bầm tím gò má bên phải.Ngay sau khi vụ việc xảy ra, Công an TP.Đà Lạt nhanh chóng vào cuộc điều tra và xác định danh tính hai người đàn ông lái xe tải có hành vi côn đồ nói trên là Đặng Bá Hợi và Nguyễn Đình Cầm. Vụ việc đang được cơ quan chức năng làm rõ, xử lý nghiêm.Thời gian gần đây, tại các địa phương, liên tục xảy ra những vụ việc hành hung người đi đường. Công an các địa phương đã nhanh chóng vào cuộc điều tra, làm rõ và xử lý rất nghiêm. Tuy nhiên, vẫn còn những trường hợp hành xử kiểu côn đồ, xâm hại cơ thể người khác chỉ vì những lý do nhỏ như va quệt khi tham gia giao thông.
Đã có cách để bạn tăng chiều cao cho con gái
Chia sẻ trên trang Tiktok cá nhân, hội bạn 4 người của anh N.T.T "khóc ròng" kể lại hành trình chông gai của chuyến du lịch Đà Lạt đầu năm mới mà bị lừa đặt phòng khách sạn liên tiếp tới 2 lần. Theo đó, anh T. đã đặt và nhận phòng tại 1 khách sạn 5 sao ở Đà Lạt cuối tuần qua. Thay đổi lịch trình, anh T. lên Facebook tham khảo và tìm được 1 khách sạn cũng giới thiệu 5 sao, rất đẹp. Liên hệ qua Fanpage, nhân viên khách sạn thông báo còn phòng nhưng vì đông khách nên yêu cầu thanh toán trước. Do trên Fanpage chạy rất nhiều bài quảng cáo rầm rộ với nhiều lượt thích và bình luận nên anh N.T.T cũng không nghi ngờ gì, chuyển tiền rồi hào hứng cho hành trình trải nghiệm 1 chỗ ở mới. Thế nhưng, khi nhóm bạn có mặt tại khách sạn nêu trên thì ngỡ ngàng nhận thông tin khách sạn không còn phòng, trang Facebook đó là giả mạo. Vội lên tìm thêm 1 khách sạn khác, nhóm bạn này tiếp tục nhận thông tin còn phòng và yêu cầu trả tiền trước. Rút kinh nghiệm, 4 người bắt taxi tới tận nơi để hỏi phòng thì được nhân viên khách sạn thông báo đã hết phòng và cũng "không biết gì về trang Facebook trên"."Bọn tôi đăng video này khi đang trên taxi đi lòng vòng kiếm khách sạn. Mùa này cao điểm, chỗ nào cũng báo hết phòng, mà còn bị lừa thế này nữa. Quá khổ! Trang Facebook của các khách sạn, homestay kia đều được chạy quảng cáo rầm rộ, trông đáng tin lắm. Mọi người nhớ thận trọng không lại mất tiền oan và rơi vào cảnh bơ vơ như chúng tôi" - anh N.T.T chia sẻ.Tương tự, anh Trần Tiến (ngụ TP.Thủ Đức, TP.HCM) cũng suýt mắc bẫy trang quảng cáo khách sạn lừa đảo ở Đà Lạt với chiêu thức tương tự. Tuy nhiên, do nhân viên tư vấn cứ nằng nặc đòi chuyển tiền sớm vào tài khoản cá nhân nên anh Tiến sinh nghi, tìm kiếm kiểm tra lại thông tin thì mới tìm được trang web chính thức của căn biệt thự đó và họ báo đã không còn nhận khách.Không chỉ cơ sở lưu trú, Thanh Niên còn nhận được phản ánh của nhiều người dân về tình trạng giả mạo trang web bán vé máy bay để lừa đảo chiếm đoạt tiền. "Họ lập hẳn trang web vebaytet.com, tôi tìm hiểu thì có đến 4 trang web kiểu như vậy. Mình đặt vé trên đó xong bọn họ sẽ gọi điện, cho số tài khoản ngân hàng để chuyển tiền. Chuyển xong thì họ báo lý do là mình ghi dư chữ "thanh toán vé máy bay", chỉ được ghi nội dung là mã vé được cung cấp. Sau đó, yêu cầu chuyển tiền thêm 1 lần nữa mới trả lại tiền đã chuyển lúc nãy, rồi vòng vo, nói không làm theo thì không hỗ trợ hoàn tiền luôn. Vé tết trên đó bán giá cũng rẻ hơn bình thường, tôi mua 3 vé, mất gần 6 triệu đồng thôi. Nhưng nghĩ tới việc họ chủ đích lừa đảo vậy thì tết này chắc sẽ gom được nhiều của bà con có nhu cầu về quê" - chị T.H (ngụ TP.HCM) kể lại câu chuyện vừa bị lừa.Trước đó, hãng hàng không Vietnam Airlines và cơ quan chức năng cũng ghi nhận một số trường hợp các website, tổ chức, cá nhân tự xưng là đại lý của hãng.Cụ thể, một số trang web có tên miền giống, dễ gây nhầm lẫn cho khách hàng như sau: vietnamairslines.com; vietnamaairlines.com; vietnamairlinesvn.com. Các website này có tên địa chỉ gần giống, khó phân biệt so với website chính hãng của Vietnam Airlines (https://www.vietnamairlines.com) bởi chỉ khác một số chữ cái, hành khách tinh ý mới có thể nhận ra được. Chưa kể, giao diện, màu sắc, logo những trang web này cũng được thiết kế tương tự website chính thức của Vietnam Airlines.Khi khách hàng làm các thủ tục mua vé bay sẽ nhận được mã đặt chỗ để làm tin và khuyến cáo phải thanh toán tiền gấp nếu không sẽ bị hủy. Sau khi nhận được tiền, đối tượng không xuất vé và ngắt liên lạc. Do mã đặt chỗ chưa được xuất ra vé máy bay nên sẽ tự hủy sau một thời gian và khách hàng chỉ biết được việc này khi đến sân bay làm thủ tục.Một hình thức khác phải kể đến đó là các đối tượng lừa đảo, mạo danh đại lý vé cấp 1 của Vietnam Airlines. Các giao dịch được thực hiện bằng hình thức trực tuyến, khách sau khi thanh toán chỉ nhận được mã đặt chỗ chứ đại lý không xuất vé.Cá biệt, một số đối tượng gửi email hoặc tin nhắn thông báo rằng khách hàng đã "trúng thưởng" hoặc nhận ưu đãi vé máy bay. Khi khách hàng truy cập vào đường link đính kèm và cung cấp thông tin, kẻ gian sẽ lấy cắp thông tin thẻ tín dụng hoặc yêu cầu thanh toán.Ngoài phương thức nêu trên, nhiều đối tượng lừa đảo sau khi nhận được tiền của khách vẫn tiến hành xuất vé nhưng sau đó lại hoàn vé (chịu mất phí hoàn vé) và chiếm phần lớn tiền vé người mua đã chi trả. Tinh vi hơn, khi khách nhận vé, gọi điện lên hãng để kiểm tra thì được báo đã xuất vé đúng hành trình. Tuy nhiên sau đó ít ngày, người đặt vé này sẽ gửi yêu cầu tới hãng hàng không để xin hoàn vé. Như vậy, với mỗi vé bay, kẻ lừa đảo có thể bán đi bán lại cho nhiều người khác nhau và người mua sẽ chịu thiệt hại, ảnh hưởng đến lịch trình kế hoạch đi lại.Đánh giá tình trạng lừa đảo vé máy bay đã diễn ra nhiều năm, dù cơ quan chức năng vào cuộc nhưng vẫn chưa thể xóa triệt để hiện tượng này, lãnh đạo Vietnam Airlines cho biết các website này không phải kênh bán hay đối tác chính thức của Vietnam Airlines, hành khách mua vé từ đây sẽ không được đảm bảo quyền lợi, có thể mua phải vé giả, vé bị nâng giá…Trong thời gian qua, Vietnam Airlines đã có văn bản đề nghị cơ quan chức năng xử lý các website có dấu hiệu vi phạm về: sử dụng logo, nhãn hiệu, hình ảnh của Vietnam Airlines, bản quyền thiết kế giao diện website, công bố thông tin; đăng ký, sử dụng tên miền có dấu hiệu trùng/tương tự gây nhầm lẫn với nhãn hiệu, tên thương mại của Vietnam Airlines.Để không mua phải vé giả, vé bị nâng giá trong dịp cao điểm Tết Nguyên đán Ất Tỵ 2025 đang đến gần, các hãng hàng không đều khuyến nghị khách hàng mua vé trên website, ứng dụng di động, phòng vé và đại lý chính thức của hãng. Khách hàng mua vé bay trên website cần đặc biệt lưu ý truy cập đúng địa chỉ chính thức của hãng hoặc liên hệ trực tiếp với tổng đài nếu cần được giải đáp, hỗ trợ trực tiếp liên quan đến đặt chỗ, mua vé. Nếu nhận được những lời chào hàng về vé máy bay quá rẻ so với thông tin của hãng thì đừng vội đặt vé mà kiểm tra lại vì có thể đó là chiêu trò của các đối tượng xấu với mục đích lừa đảo.Hiện nay, Vietnam Airlines chỉ có một website chính thức là www.vietnamairlines.com. Thông tin liên hệ phòng vé và danh sách các đại lý chính thức của Vietnam Airlines cũng được cập nhật trên website tại mục Đại lý (ở chân website). Khi mua vé, khách hàng cần yêu cầu nơi bán cung cấp hóa đơn theo đúng quy định. Đây là chứng từ quan trọng dùng để bảo vệ quyền lợi cho hành khách.