Mỹ - EU: Gặp cấp cao với kết quả thấp
Nhiều du khách đã bày tỏ rất bất ngờ và ấm áp ngày mùng 1 tết khi được chào đón thịnh tình tại sân bay Đà Nẵng, mang lại sự ấm áp “như trở về nhà”.Du khách rất hào hứng khi được thưởng thức chương trình biểu diễn múa lân đặc sắc và nhận những món quà đặc sản mang đậm hương vị Đà Nẵng như nón lá, mứt gừng, bánh dừa nướng, khô mè,…Đặc biệt, du khách được tham gia chương trình hái lộc đầu xuân trên cành hoa đào, để nhận được những voucher tham quan, giải trí tại các điểm đến nổi tiếng của thành phố trong suốt thời gian lưu lại Đà Nẵng.Trong ngày mùng 1 Tết Nguyên đán Ất Tỵ 2025, Cảng hàng không quốc tế Đà Nẵng chào đón hơn 140 chuyến bay nội địa và quốc tế, ước đạt hơn 20.000 lượt khách đến Đà Nẵng.Trong đó số chuyến bay quốc tế dự kiến 65 chuyến, ước đạt khoảng 10.000 lượt khách của các hãng Vietnam Airlines (đường bay Narita, Nhật Bản - Đà Nẵng); Vietjet Air (đường bay Incheon, Hàn Quốc); Air Asia (đường bay Bangkok, Thái Lan) và Kuala Lumpur (Malaysia); China Airlines (đường bay Đài Bắc, Đài Loan); Hongkong Express (đường bay Hong Kong),... đưa khách quốc tế đến Đà Nẵng tham quan du lịch.Theo Cảng hàng không quốc tế Đà Nẵng, dự kiến trong dịp Tết Nguyên đán Ất Tỵ 2025 (tính từ ngày 25.1 – 2.2, tức ngày 26 tháng chạp đến mùng 5 tháng giêng), ước đạt 1.275 chuyến bay đến Đà Nẵng (tăng 58% so với kỳ nghỉ năm 2024).Trong đó, có 577 chuyến bay quốc tế (tăng 45% so với kỳ nghỉ năm 2024); 698 chuyến bay nội địa (tăng 71% so với kỳ nghỉ năm 2024).Trung bình đón khoảng 141 chuyến bay/ngày (trong đó có 64 chuyến bay quốc tế và 77 chuyến quốc nội), gồm 8 chặng bay quốc nội, 20 chặng bay quốc tế từ Hàn Quốc, Hong Kong, Macau, Thái Lan, Singapore, Malaysia, Nhật Bản, Đài Loan, Mông Cổ, Philippines, Cambodia, Ấn Độ.Liên minh phản liên kết
Tiếng sóng dội về, bài hát khơi xa
'Vua đường' Đặng Văn Thành ăn dưa hấu, lắc bầu cua, ca hát
Ngày 18.1, thông tin từ Cơ quan CSĐT Công an H.Thạch Hà (Hà Tĩnh) cho biết, đơn vị vừa chủ trì, phối hợp với các đơn vị nghiệp vụ của Công an tỉnh Hà Tĩnh triệt xóa đường dây tổ chức đánh bạc và đánh bạc dưới hình thức cá độ bóng đá với số tiền giao dịch hơn 200 tỉ đồng mỗi tháng.Theo Công an H.Thạch Hà, qua công tác nắm tình hình trên không gian mạng, đơn vị đã phát hiện một đường dây đánh bạc và tổ chức đánh bạc dưới hình thức cá độ bóng đá trên mạng internet, do nhóm nghi phạm ở TP.HCM và Bà Rịa - Vũng Tàu cầm đầu. Sau khi thu thập đủ tài liệu chứng cứ, ngày 6.1, Công an H.Thạch Hà, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao Công an tỉnh Hà Tĩnh phối hợp với Công an TP.HCM và Công an tỉnh Bà Rịa - Vũng Tàu tiến hành bắt giữ 9 nghi phạm.Quá trình điều tra, Công an H.Thạch Hà xác định đường dây đánh bạc này do Bạch Trung Sang (54 tuổi, ngụ tại Q.Phú Nhuận, TP.HCM) cầm đầu, nắm giữ tài khoản Super Master (siêu tổng đại lý) của trang cá cược viva88.com.Để hoạt động, Sang cấp các tài khoản Master (tổng đại lý), tài khoản Agent (đại lý) và tài khoản Member (con bạc) để trực tiếp cá độ trên trang web viva88.com. Các tài khoản được cấp một hạn mức cá cược gọi là điểm, mỗi điểm sẽ tương ứng với số tiền các "con bạc" tự quy ước với nhau. Các nghi phạm tham gia cá cược các trận đấu bóng đá bằng số điểm được cấp, sau đó dựa trên kết quả trận đấu để thanh toán tiền thắng thua với nhau.Với phương thức hoạt động trên, cơ quan công an xác định đây là đường dây sử dụng mạng internet tổ chức đánh bạc bằng hình thức cá độ bóng đá, xảy ra trên nhiều tỉnh, thành với số tiền giao dịch hơn 200 tỉ đồng mỗi tháng.Cơ quan CSĐT Công an H.Thạch Hà đã khởi tố vụ án, khởi tố bị can, bắt tạm giam đối Bạch Trung Sang và 8 đối tượng trong đường dây trên để điều tra về tội tổ chức đánh bạc, đánh bạc dưới hình thức cá độ bóng đá.
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Vì sao lớp mù trong không khí ở TP.HCM lâu tan?
Reuters ngày 22.2 dẫn lời hai quan chức Mỹ tiết lộ lực lượng Houthi tại Yemen đã phóng tên lửa đất đối không về phía một máy bay chiến đấu và một máy bay không người lái (UAV) MQ-9 của Mỹ nhưng đều trượt mục tiêu.Các vụ tấn công diễn ra trong tuần này và chưa rõ tại biển Đỏ hay trên không phận Yemen. Dù bắn trượt nhưng các quan chức Mỹ cho rằng Houthi đang cải thiện năng lực nhắm mục tiêu.Fox News đưa tin tên lửa được phóng về phía tiêm kích F-16 của Mỹ vào hôm 19.2, khi máy bay này bay trên không phận Yemen nhưng ngoài vùng kiểm soát của Houthi. Đây được cho là lần đầu tiên Houthi phóng tên lửa đất đối không về phía máy bay F-16 Mỹ.Thủ lĩnh Abdul Malik al-Houthi của Houthi hôm 13.2 tuyên bố sẽ sử dụng tên lửa và UAV nhằm vào các tàu ở biển Đỏ nếu Mỹ và Israel ép người Palestine khỏi Dải Gaza.Tổng thống Mỹ Donald Trump đã gây phản ứng dữ dội khi công bố kế hoạch tiếp quản Dải Gaza và đưa người Palestine rời khỏi vùng đất này vĩnh viễn. Kế hoạch đã bị các nước Ả Rập trong khu vực như Jordan hay Ai Cập phản đối.Houthi, đồng minh của Iran, đã thực hiện nhiều cuộc tấn công các tàu ngoài khơi Yemen từ tháng 11.2023 để thể hiện sự đoàn kết với người Palestine tại Dải Gaza. Houthi cũng thường xuyên phóng tên lửa về phía Israel.Trong tuần đầu tiên sau khi nhậm chức, Tổng thống Trump tái liệt kê Houthi vào danh sách Tổ chức khủng bố nước ngoài. Nhà Trắng tuyên bố sẽ làm việc với các đối tác khu vực để diệt trừ năng lực của Houthi, làm suy cạn tài nguyên của tổ chức này và chấm dứt các cuộc tấn công nhằm vào lực lượng Mỹ, đối tác và hoạt động hàng hải tại biển Đỏ.Liên quan tình hình Trung Đông, quân đội Israel ngày 22.2 không kích một tuyến đường xuyên biên giới Syria - Li Băng mà Hezbollah sử dụng để đưa vũ khí vào Li Băng, theo AFP. Quân đội Israel tuyên bố việc vận chuyển vũ khí này vi phạm cam kết giữa hai nước.Israel và Hezbollah đạt thỏa thuận ngừng bắn hồi tháng 11.2024. Theo đó, Israel rút quân khỏi hầu hết miền nam Li Băng và quân đội Beirut cùng lực lượng gìn giữ hòa bình Liên Hiệp Quốc tiến vào khu vực để đảm bảo an ninh. Hezbollah cũng rút quân về phía bắc sông Litani ở Li Băng, cách biên giới khoảng 30 km, và phá hủy các cơ sở hạ tầng quân sự còn lại tại miền nam.Vụ không kích của Israel diễn ra ngay trước khi Hezbollah an táng cố thủ lĩnh Hassan Nasrallah trong ngày 23.2. Ông Nasrallah thiệt mạng trong cuộc không kích của Israel ở phía nam Beirut khoảng 5 tháng trước.