Nghề lạ: 'Bún sông' là gì mà nhiều người đeo chì ngụp lặn dưới đáy sông để mò?
Reuters hôm 29.1 dẫn báo cáo của Bloomberg cho thấy các nhà nghiên cứu an ninh của Microsoft đã phát hiện vào mùa thu năm ngoái, một số cá nhân bị nghi ngờ có liên hệ với DeepSeek đã đánh cắp một lượng lớn dữ liệu của OpenAI thông qua việc sử dụng giao diện lập trình ứng dụng (API) của công ty Mỹ.API là phương thức chủ yếu để các nhà phát triển phầm mềm và kinh doanh mua dịch vụ của OpenAI.Microsoft, nhà đầu tư lớn nhất của OpenAI, đã thông báo với công ty về hoạt động đáng ngờ từ nhóm có liên hệ với DeepSeek.DeepSeek, công ty khởi nghiệp AI chi phí thấp của Trung Quốc, hôm 27.1 là nguyên nhân đằng sau đợt bán tháo cổ phiếu công nghệ khi công cụ trợ lý AI miễn phí của DeepSeek là R1 vượt qua ChatGPT của OpenAI trên cửa hàng ứng dụng Apple.Một ngày sau, ông David Sacks, người đứng đầu cơ quan quản lý AI và tiền điện tử của Nhà Trắng, đã nói với Đài Fox News rằng "có thể" DeepSeek đánh cắp quyền sở hữu trí tuệ của Mỹ.Theo ông Sacks, có bằng chứng đáng kể để nghi ngờ DeepSeek đã rút tỉa kiến thức từ các các mô hình của OpenAI.Về thông tin điều tra do Microsoft và OpenAI thực hiện, một người phát ngôn của OpenAI cáo buộc phía Trung Quốc liên tục tìm cách sao chép các mô hình AI của những công ty Mỹ hàng đầu trong lĩnh vực này. Tuy nhiên, đại diện OpenAI không đề cập tên DeepSeek hoặc bất kỳ cái tên cụ thể nào khả nghi nảo khác.Trước đó, sự xuất hiện của mô hình AI R1 giá rẻ và hiệu quả đến từ DeepSeek đã buộc Tổng giám đốc OpenAI Sam Altman phải lên tiếng. Ông thừa nhận R1 là một đối thủ đáng gờm, đồng thời khẳng định OpenAI sẽ sớm tung ra những mô hình AI mạnh mẽ hơn.Khác biệt quan điểm, ganh đua vai trò
Năm ngoái, trong trận mở màn vòng loại khu vực Tây Nam bộ, đội chủ nhà Trường ĐH Cần Thơ đã có chiến thắng nghẹt thở 1-0 trước đội Trường ĐH Cửu Long.Dù được đánh giá yếu hơn nhưng Trường ĐH Cửu Long đã có một trận đấu sòng phẳng với Trường ĐH Cần Thơ. Tuy nhiên may mắn đã không đứng về phía đội khách khi đúng phút bù giờ cuối cùng của trận đấu, một cầu thủ của đội đã vô tình đá phản lưới nhà giúp Trường ĐH Cần Thơ có được 3 điểm quý giá.Năm nay lá thăm lại tiếp tục đưa 2 đội chung nhóm A, vòng loại khu vực Tây Nam bộ, giải bóng đá Thanh Niên sinh viên Việt Nam lần III– 2025 Cúp THACO. Trước trận tái đấu này, Trường ĐH Cửu Long dường như đã thể hiện một bộ mặt khác khi ở trận đấu mở màn vòng loại khu vực, đội đã thi đấu rất chắc chắn và có trận hòa 0-0 trước Trường ĐH Đồng Tháp, đội bóng được đánh giá rất cao.Trận đấu trên cũng khẳng định Trường ĐH Cửu Long không phải là đối thủ dễ chơi với bất kỳ đội bóng nào tại vòng loại khu vực Tây Nam bộ, năm nay. Đặc biệt, theo tiết lộ từ ban huấn luyện Trường ĐH Cửu Long, việc bị loại đáng tiếc ở mùa giải năm 2024 đã cho đội bài học quý về sự chủ quan, lơ là, mất tập trung. Một năm qua, cả đội đã cố gắng khắc phục và tập luyện với nhau để có lối chơi nhịp nhàng, gắn kết hơn.Với chủ nhà Trường ĐH Cần Thơ, may mắn dường như vẫn đang song hành với đội bóng này khi có được chiến thắng rất kịch tính trước đội Trường ĐH Nam Cần Thơ trong trận đấu đầu tiên. Đúng chất derby Tây Đô, trận đấu giữa Trường ĐH Cần Thơ và Trường ĐH Nam Cần Thơ đã diễn ra rất hấp dẫn. Có đến 3 lần trọng tài chỉ tay vào chấm phạt đền. Kết thúc trận đấu Trường ĐH Cần Thơ giành thắng lợi nghẹt thở 2-1 trước Trường ĐH Nam Cần Thơ dù thi đấu ít người hơn 10 phút cuối trận.Như vậy, Trường ĐH Cần Thơ hiện có 3 điểm đang nắm nhiều lợi thế trong tay. Còn Trường ĐH Cửu Long đang có 1 điểm sẽ buộc phải giành chiến thắng trước chủ nhà nếu muốn chủ động giành suất đi tiếp.
Thông tin minh bạch để bảo vệ quyền của người tiêu dùng
Ngày 17.2, đại diện Đảo Ký ức Hội An (TP.Hội An, Quảng Nam) cho biết vừa ra mắt phiên bản mới của show diễn thực cảnh Ký ức Hội An với việc đầu tư các hiệu ứng tiên tiến, ứng dụng công nghệ biểu diễn hiện đại.Cụ thể, sẽ có các công nghệ biểu diễn mới, quy mô lớn, kết hợp với văn hóa truyền thống Hội An, sử dụng ngôn ngữ nghệ thuật độc đáo tiếp tục khắc họa câu chuyện văn hóa - lịch sử Hội An và Việt Nam trong show diễn.Dựa trên cốt lõi lịch sử 400 năm đô thị cổ Hội An, show thực cảnh Ký ức Hội An phiên bản mới gia tăng trải nghiệm cho khán giả. Những công nghệ hiệu ứng tiên tiến ứng dụng lần này như LED mapping khổng lồ, nhạc nước kết hợp hiệu ứng lửa... Các ý tưởng sân khấu cũng được truyền tải sống động hơn nhờ ánh sáng và hình ảnh 3D kết hợp kỹ xảo giữa nước và lửa...Theo đại diện Đảo Ký ức Hội An, việc đầu tư công nghệ biểu diễn hiện đại nhằm mang lại sự mới mẻ cho du khách. Đồng thời, show diễn tìm tòi các phương thức mới tái hiện vẻ đẹp văn hóa và lịch sử của phố cổ Hội An, tiếp tục xu hướng du lịch mới - du lịch văn hóa.Show thực cảnh Ký ức Hội An ra mắt từ năm 2018, từng được Reuters ca ngợi "show diễn đẹp nhất thế giới" trong một bài báo năm 2019.
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
CEO Microsoft thăm Indonesia, công bố đầu tư 1,7 tỉ USD
Hãng Yonhap đưa tin chiếc máy bay chở khách gặp nạn tại sân bay quốc tế Muan ở tỉnh Jeolla Nam chở theo khoảng 175 hành khách (gồm 173 người Hàn Quốc, 2 người Thái Lan) và tổ bay 6 người. Máy bay vừa trở về Hàn Quốc từ Bangkok (Thái Lan). Máy bay khi hạ cánh đã trượt khỏi đường băng và đâm vào tường rào tại sân bay. Tai nạn xảy ra vào lúc 9 giờ 7 phút giờ địa phương. Hình ảnh cho thấy cột khói đen bốc lên cao.Chiếc máy bay Boeing 737-800 đâm vào tường rào, gãy đôi và bốc cháy. Thông tin ban đầu cho thấy có 23 người thương vong tại hiện trường. Chiến dịch cứu hộ đang diễn ra. Nhà chức trách đang điều tra tại hiện trường để xác minh nguyên nhân tai nạn, các quan chức cho biết.Quyền Tổng thống Choi Sang-mok ra lệnh dốc toàn lực cho chiến dịch cứu hộ tại hiện trường vụ tai nạn máy bay. Yonhap dẫn xác nhận mới nhất của nhà chức trách cho biết có 28 người thiệt mạng tại hiện trường.Nhà chức trách cho biết đã cứu được 2 người gồm một hành khách và một thành viên phi hành đoàn nhưng không thông báo tình trạng của những người khác trên máy bay. Lực lượng cấp cứu, gồm cảnh sát và cứu hỏa đang hỗ trợ y tế và đánh giá thiệt hại.Theo Sở cứu hỏa Jeonnam, khoảng 9 giờ 4 phút sáng, họ nhận được báo cáo cho biết: "Bộ phận càng đáp của máy bay không bung ra khi hạ cánh và chiếc máy bay đang rơi".Trong lần hạ cánh đầu tiên, máy bay không thể tiếp đất bình thường nên đã bay vòng để cố gắng hạ cánh lại nhưng gặp nạn. Một quan chức tại hiện trường cho biết chiếc máy bay đã không thể giảm tốc độ khi đến cuối đường băng và đã tông vào tường rào. Một số thông tin cho rằng bộ phận càng đáp gặp trục trặc do chim đâm vào.Chiếc máy bay gặp nạn được sản xuất vào năm 2009.