$808
Cung cấp các dịch vụ và sản phẩm chất lượng của tile keo. Tận hưởng chất lượng và sự hài lòng từ tile keo.VĐV Nguyễn Thùy Linh trị liệu phục hồi thư giãn cơ sau mỗi trận đấu tại phòng khám ACC️
Cung cấp các dịch vụ và sản phẩm chất lượng của tile keo. Tận hưởng chất lượng và sự hài lòng từ tile keo.Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu. ️
Giải golf gây quỹ "Ước mơ xanh" được định hướng là hoạt động thường niên của Báo Nhà báo và Công luận, tạo sân chơi thể thao cho những người làm báo, đồng thời là cũng cầu nối giúp lan tỏa những tấm lòng nhân ái đến với nhiều hoàn cảnh còn khó khăn, đặc biệt là nuôi dưỡng ước mơ cho thế hệ những người làm báo trong tương lai.️
Cục An toàn thông tin (Bộ Thông tin và Truyền thông) ngày 8.1 tiếp tục đưa ra cảnh báo về tình trạng gần đây xuất hiện hàng loạt các đối tượng xấu giả mạo nhân viên điện lực để lừa đảo người dân. Những đối tượng này thường sử dụng phương thức gọi điện hoặc nhắn tin qua Zalo, SMS để yêu cầu người dân thanh toán tiền điện ngay lập tức, đồng thời đe dọa sẽ cắt điện nếu không thanh toán.Với hình thức lừa đảo này, đối tượng lừa đảo thường giả danh là nhân viên điện lực gọi điện đến khách hàng, thông báo rằng có vấn đề về hóa đơn tiền điện như: quá hạn, số tiền nợ lớn, hoặc lỗi kỹ thuật trong hệ thống. Các đối tượng lừa đảo có thể giả mạo số điện thoại của nhân viên công ty điện lực, sử dụng công nghệ làm giả số điện thoại (caller ID spoofing) để số điện thoại của chúng hiện lên như là số điện thoại chính thức của công ty điện lực. Điều này làm tăng độ tin cậy của cuộc gọi và khiến nạn nhân dễ dàng tin tưởng. Tiếp đó, chúng yêu cầu thanh toán ngay lập tức qua các kênh không chính thức như Zalo hoặc chuyển khoản qua ngân hàng. Để gây thêm áp lực, chúng có thể đe dọa sẽ cắt điện ngay nếu không thanh toán nhanh chóng, khiến người dân hoang mang và dễ dàng thực hiện theo yêu cầu.Bên cạnh chiêu trò gọi điện trực tiếp, đối tượng lừa đảo còn gửi tin nhắn qua SMS hoặc Zalo với nội dung giả mạo từ phía công ty điện lực, yêu cầu người dân thanh toán tiền điện, đồng thời cung cấp các thông tin như số tài khoản ngân hàng hoặc đường link giả để người dân truy cập vào và thực hiện thanh toán. Tin nhắn hoặc cuộc gọi thường có nội dung như: "Thông báo tiền điện của bạn tháng này chưa thanh toán. Vui lòng thanh toán qua tài khoản ngân hàng dưới đây để tránh bị cắt điện." hoặc "Hệ thống ghi nhận hóa đơn điện của bạn chưa thanh toán. Để tránh cắt điện, vui lòng thanh toán ngay."Sau khi gửi tin nhắn hoặc gọi điện, kẻ lừa đảo có thể gửi đường dẫn đến website thanh toán giả mạo hoặc ứng dụng giả mạo của công ty điện lực) để khách hàng truy cập vào. Khi người dân nhập thông tin tài khoản ngân hàng, mã OTP, hoặc các thông tin cá nhân vào, kẻ lừa đảo sẽ chiếm đoạt được tiền và thông tin của họ. Để làm tăng độ tin cậy, đối tượng lừa đảo còn điều tra tên, địa chỉ, hóa đơn điện,... của khách hàng được đánh cắp từ các nguồn khác. Tinh vi hơn, chúng còn gửi mã QR thanh toán được thiết kế tinh vi với logo của Tổng Công ty điện lực EVN, khiến nạn nhân không chút nghi ngờ, thực hiện quét mã với số tiền được đối tượng nhập sẵn. Trước tình trạng trên, Tổng công ty Điện lực TP.HCM (EVNHCMC) và Tổng công ty Điện lực TP. Hà Nội (EVNHANOI) cũng đã khẳng định không thu tiền qua Zalo và tin nhắn SMS, cảnh báo người dân không thanh toán tiền điện qua các kênh này. Đồng thời nhấn mạnh, khi giao tiếp với khách hàng, nhân viên điện lực đều tuân thủ nghiệp vụ chăm sóc khách hàng, tuyệt đối không có thái độ khiếm nhã, không được phép sử dụng lời nói bất lịch sự khi giao tiếp với khách hàng.Do vậy, Cục An toàn thông tin khuyến cáo người dân cần cảnh giác trước các cuộc gọi, tin nhắn đến từ đối tượng không rõ danh tính. Nếu nhận được yêu cầu thanh toán, hãy kiểm tra lại thông tin qua các kênh chính thức của công ty điện lực như website, tổng đài hỗ trợ khách hàng. Tuyệt đối không tải về những ứng dụng không rõ nguồn gốc từ những website do đối tượng lạ gửi đến. Đảm bảo thanh toán qua các phương thức mà công ty điện lực công nhận như qua các ứng dụng ngân hàng, ví điện tử, hoặc thanh toán trực tiếp tại các điểm thu tiền chính thức... ️