Nông dân làm ăn lớn - Kỳ 2: Liên kết trồng lúa Nhật
Ở mùa giải 2024, đội Trường ĐH Văn Hiến từng xuất sắc giành vé vào chơi ở vòng chung kết giải bóng đá Thanh Niên sinh viên Việt Nam. Đến với mùa giải 2025, đội Trường ĐH Văn Hiến không còn những cái tên nổi bật trên băng ghế huấn luyện như cựu HLV CLB Đồng Tháp Nguyễn Anh Tông và cựu tuyển thủ xứ sen hồng Nguyễn Văn Ngân. Mặc dù vậy, đội Trường ĐH Văn Hiến vẫn được đánh giá là ứng cử viên nặng ký nhất cho ngôi đầu 2 để góp mặt ở vòng play-off giành vé vào chung kết.Đội Trường ĐH Văn Hiến có điểm mạnh nhờ lối chơi tập thể. Các cầu thủ dù không to cao, nhưng sở hữu tốc độ và sức bền đáng gờm. Bên cạnh đó, đây còn là đội bóng có điều kiện ăn tập tốt hơn so với mặt bằng chung của bóng đá sinh viên. Trường có sân cỏ nhân tạo riêng, nên phong trào bóng đá khá phát triển.Trong khi đó, đội Trường ĐH Luật TP.HCM có sự biến động mạnh về mặt lực lượng. Có đến 70% số cầu thủ hiện tại của đội Trường ĐH Luật TP.HCM chưa xuất hiện ở mùa giải 2024. Nhưng so với mùa rồi, đội bóng này đã chuẩn bị kỹ càng cho mùa bóng 2025. "Đội có 2 tháng tập luyện, thi đấu giao hữu nên có sự ăn ý, tiến bộ hơn so với năm ngoái", HLV Vũ Hoàng Duy cho biết.Về trận ra quân gặp đội Trường ĐH Văn Hiến, HLV Vũ Hoàng Duy nhận định: "Đây là trận đấu mà chúng tôi không được phép thua nên sẽ dốc toàn lực. Với đội Trường ĐH Luật TP.HCM thì trận đấu nào cũng phải thi đấu với tinh thần của trận chung kết".Gương mặt đáng chú ý của đội Trường ĐH Luật TP.HCM là tiền đạo Nguyễn Công Khoa. Ở TNSV THACO cup 2024, Công Khoa chơi ở vị trí hậu vệ nhưng sau gần 1 năm trui rèn, cầu thủ này cho thấy khả năng thích nghi tốt ở vị trí mới nên được ban huấn luyện chuyển hẳn lên chơi... tiền đạo. Ở cánh trái, đội Trường ĐH Luật TP.HCM có Nguyễn Hữu Lương thi đấu khá sắc bén. HLV Vũ Hoàng Duy còn nhiều ẩn số trong tay và hứa hẹn sẽ có thể tạo bất ngờ ở trận ra mắt giải TNSV THACO cup 2025.Án mạng nghiêm trọng, 2 người chết trong vụ trộm lúc nửa đêm
Một nghiên cứu mới được công bố trên tạp chí Tim mạch châu Âu phát hiện mỡ giữa các cơ tăng lên làm tăng nguy cơ mắc bệnh tim nghiêm trọng, vì nó ảnh hưởng đến các mạch máu nhỏ trong tim, theo báo Telegraph.Giáo sư Viviany Taqueti, bác sĩ tim mạch tại Trường Y Harvard, người tham gia nghiên cứu, chia sẻ rằng dữ liệu của họ lần đầu tiên cho thấy mô mỡ trong cơ tiềm ẩn nguy cơ cao hơn nhiều so với các loại mỡ khác như mỡ dưới da, mỡ ngoại tâm mạc quanh tim, hay mỡ tại gan.Một số người bị tình trạng gầy bên ngoài, béo bên trong (TOFI), họ không thừa cân nhưng họ vẫn tích tụ mỡ ở cơ.Tiến sĩ Bret Goodpaster, giám đốc khoa học tại tổ chức Advent Health (Mỹ) cho rằng khi bạn già đi, bạn sẽ tích tụ nhiều mỡ hơn. Vì vậy, những người lớn tuổi có cùng chỉ số BMI với người trẻ tuổi vẫn có khả năng sẽ tích mỡ cơ lớn hơn.Nói cách khác, bạn đang có cân nặng ổn, không hút thuốc, ăn uống lành mạnh nhưng có mô mỡ quấn quanh cơ thì chưa chắc bạn không bị nguy cơ mắc bệnh tim."Nếu bạn có nhiều mỡ trong cơ thì bạn sẽ kháng insulin hơn và có nguy cơ mắc bệnh tiểu đường cao hơn", tiến sĩ Bret Goodpaster nói thêm.Các nhà nghiên cứu còn tin rằng, mỡ trong và xung quanh cơ bắp của chúng ta có thể tích tụ do lượng calo dư thừa và lối sống ít vận động.Cơ bắp của bạn ít có khả năng bị mỡ tích tụ nếu bạn giữ chúng ở trạng thái tốt với các bài tập rèn luyện thường xuyên. Ngược lại, nếu chúng không khỏe mạnh, bạn dễ bị cơ mỡ, có thể dẫn đến bệnh vi mạch vành (CMD). Điều này dẫn đến đau ngực và một số trường hợp suy tim.Theo các nghiên cứu, cứ mỗi 1% mỡ cơ tăng lên làm tăng nguy cơ mắc CMD của một người lên 2% và nguy cơ mắc các biến cố tim mạch lớn lên 7%.Thông qua nghiên cứu, giáo sư Taqueti kỳ vọng việc đánh giá mỡ cơ góp phần quan trọng vào sự nhận định căn bệnh béo phì, vì theo bà, sử dụng "các số liệu thô như chỉ số khối cơ thể (BMI), là chưa đủ".
Hoàng Thùy và dàn sao Việt hóa thân thành những bông hồng 'có sắc lại có hương'
FBI đã khuyến nghị người dùng Gmail, Outlook và VPN cần thực hiện các biện pháp cần thiết để giảm thiểu rủi ro, đồng thời kêu gọi người dùng nhanh chóng hành động nhằm bảo vệ các hệ thống quan trọng.Hoạt động từ tháng 6.2021, Medusa được coi là một trong những nhóm ransomware nguy hiểm lớn nhất đối với cá nhân và doanh nghiệp thông qua hình thức ransomware-as-a-service (RaaS), với 300 nạn nhân đã được ghi nhận. Nhóm này sử dụng các kỹ thuật xã hội và khai thác lỗ hổng phần mềm chưa được vá để xâm nhập vào hệ thống.Chuyên gia an ninh Tim Morris từ Tanium nhấn mạnh rằng phương pháp của Medusa rất tinh vi, với khả năng "khai thác, kiên trì, di chuyển ngang và che giấu", điều này khiến việc xây dựng một kế hoạch bảo mật toàn diện trở nên vô cùng quan trọng. Trong khi đó, CEO Jon Miller của Halcyon cho biết Medusa là một nhóm có chiến lược cao, thường nhắm đến các tổ chức cơ sở hạ tầng quan trọng vì họ không thể chịu đựng thời gian ngừng hoạt động.Cuộc điều tra gần đây nhất vào tháng 2.2025 của FBI đối với hoạt động của Medusa cung cấp cái nhìn sâu sắc về cách thức hoạt động của nhóm này. FBI đã thu thập thông tin về chiến thuật, kỹ thuật và quy trình của Medusa trước khi công bố trong khuyến cáo an ninh mạng mang mã số AA25-071A vào ngày 12.3.FBI đã đưa ra các biện pháp khẩn cấp để đối phó với mối đe dọa từ Medusa. Cơ quan này khuyến nghị người dùng nên kích hoạt xác thực hai yếu tố (2FA) cho tất cả các dịch vụ, đặc biệt là Gmail, Outlook và VPN. FBI nhấn mạnh việc này cần được thực hiện ngay lập tức để bảo vệ dữ liệu.Ngoài ra, FBI cũng đưa ra một số mẹo quan trọng khác mà người dùng nên áp dụng để giữ an toàn, bao gồm:Tuy nhiên, một số chuyên gia cho rằng FBI đã bỏ qua một điểm quan trọng trong các biện pháp phòng chống: đào tạo, bởi hầu hết các cuộc tấn công ransomware xảy ra do lỗi của con người. Dạy mọi người cách phát hiện rủi ro cũng quan trọng như học cách tránh lừa đảo, có thể tạo ra sự khác biệt lớn.
Ngày 15.1, Ban quản lý dự án đầu tư xây dựng tỉnh Quảng Trị cho biết một số địa phương đã đề xuất đổi hệ thống đèn giao thông sử dụng năng lượng điện mặt trời qua điện lưới để tín hiệu đèn giao thông luôn hoạt động hiệu quả, đảm bảo an toàn trật tự.Hơn 1 tháng qua, nhiều đèn tín hiệu giao thông ở TP.Đông Hà, TX.Quảng Trị, H.Hải Lăng... hoạt động chập chờn, lúc sáng đèn lúc không khiến người dân hoang mang trong quá trình tham gia giao thông.Nguyên nhân là do thời tiết ở Quảng Trị những tháng qua có mưa thường xuyên, trời âm u nên hệ thống pin năng lượng mặt trời hoạt động không hiệu quả."Việc lắp đặt hệ thống pin năng lượng mặt trời cho đèn giao thông giúp giảm chi phí và thuận tiện trong quá trình lắp đặt. Tuy nhiên, do yếu tố thời tiết ở địa phương khiến nguồn năng lượng cung cấp không đủ cho các đèn giao thông hoạt động hiệu quả. Hiện nay, một số địa phương đã đề xuất thay bằng hệ thống điện lưới để hoạt động hiệu quả", đại diện lãnh đạo Ban quản lý dự án đầu tư xây dựng tỉnh Quảng Trị nói.Ghi nhận của PV Thanh Niên, tại ngã tư Hàm Nghi và Tôn Thất Thuyết (P.5, TP.Đông Hà), đèn giao thông lắp đặt trên trục đường Hàm Nghi (khu vực chợ P.5) không hoạt động, một số người dân tiếp tục di chuyển trong khi trục đèn đối xứng vẫn đang báo đèn đỏ.Theo báo cáo của Ban An toàn giao thông tỉnh Quảng Trị, trên địa bàn tỉnh có 74 hệ thống đèn tín hiệu giao thông nhưng có đến 14 hệ thống đèn đang hoạt động chập chờn. Trong đó, TX.Quảng Trị là địa phương có số lượng hệ thống đèn giao thông hoạt động chập chờn nhiều nhất.Trước tình hình này, UBND TX.Quảng Trị đã có văn bản đề nghị xem xét cho chuyển đổi các cụm đèn tín hiệu trên tuyến tránh QL1 (đoạn qua TX.Quảng Trị) từ nguồn năng lượng mặt trời chuyển sang sử dụng điện lưới.Đồng thời, đề nghị Ban quản lý dự án đầu tư xây dựng tỉnh Quảng Trị chỉ đạo đơn vị thi công tiếp tục thực hiện bảo hành để đưa hệ thống đèn tín hiệu giao thông trên các tuyến đường vào hoạt động trở lại bình thường trong thời gian sớm nhất.
Triển lãm thời trang Vietnam's Fashion Journey mở cửa miễn phí trong 8 ngày
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.