Ngày chốt năm, ngư dân vẫn lo lắng vì cá ngừ đại dương rớt giá
Google đã ra mắt chương trình beta cho phép người dùng chơi các game Android trên PC vào năm 2022. Từ đó, chương trình dần mở rộng khả năng tương thích với hàng nghìn tựa game. Giờ đây, một bản cập nhật mới sẽ cho phép người dùng chạy hầu hết trò chơi Android trên hệ điều hành Windows, đồng thời cung cấp nhiều tùy chọn hơn. Dự kiến chương trình sẽ chính thức thoát khỏi giai đoạn beta vào cuối năm nay.Chương trình beta này sẽ sớm trở thành lựa chọn không bắt buộc cho các nhà phát triển, cho phép người dùng thử nghiệm hầu hết game di động trên máy tính xách tay và máy tính để bàn. Đặc biệt, Google cũng đang hướng tới việc phát triển một số tựa game PC có thể chơi được trên các thiết bị Android.Ban đầu, các nhà phát triển tỏ ra lo ngại về khả năng tương thích với chuột, bàn phím và bộ xử lý AMD, do đó họ phải tự nguyện tham gia chương trình Google Play Games. Khác với nỗ lực không thành công của Microsoft trong việc đưa ứng dụng Android lên Windows 11 thông qua Android App Store, chương trình của Google cũng hỗ trợ cả Windows 10.Sau bản cập nhật vào cuối tháng này, người thử nghiệm beta sẽ có thể tự do chơi bất kỳ game Android nào, trừ khi nhà phát triển có yêu cầu cấm rõ ràng. Một menu tùy chỉnh mới sẽ cho phép người dùng chuyển các điều khiển bàn phím và chuột vào các điều khiển màn hình cảm ứng gốc của trò chơi. Người dùng cũng có thể chơi trên nhiều tài khoản cùng lúc.Để giúp người dùng tìm kiếm các trò chơi tương thích, Google sẽ dán nhãn các trò chơi theo mức độ hỗ trợ giao diện PC. Hệ thống này sẽ có các hạng mục như "tối ưu hóa" và "có thể chơi được", tương tự như chương trình xác minh Steam Deck của Valve. Người dùng chỉ có thể chạy các tựa game được dán nhãn "chưa được kiểm tra" thông qua tìm kiếm cụ thể.Bất kỳ máy tính nào có ít nhất RAM 8 GB, CPU lõi tứ, dung lượng lưu trữ 10 GB và hỗ trợ ảo hóa phần cứng đều có thể tham gia chương trình beta. Ban đầu, chương trình chỉ hỗ trợ CPU Intel cho hầu hết trò chơi, nhưng Google đã bổ sung hỗ trợ đầy đủ cho bộ xử lý AMD.Ngoài ra, Google cũng đang hợp tác với các nhà sản xuất PC để cung cấp các thiết bị được cài đặt sẵn trình khởi chạy Google Play Games vào cuối năm nay, có thể trùng với thời điểm chương trình kết thúc giai đoạn beta. Khoảng 50 trò chơi PC cũng sẽ có thể chơi trên thiết bị Android thông qua Google Play Games, với bản cập nhật tháng này mở rộng danh sách các tựa game như Dredge, TABS và bản làm lại của Disco Elysium nhắm đến người dùng TikTok với định dạng hiển thị dọc mới.Chủ tịch Toyota: Ô tô điện chỉ có thể chiếm 30% thị phần ô tô trong tương lai
Cơ quan Cảnh sát điều tra Công an thành phố Thủ Đức vừa ra quyết định khởi tố bị can Trương Thanh Tịnh (biệt danh là "Mr Lee", 35 tuổi, ở thành phố Thủ Đức). Theo điều tra, bị can này đã sử dụng mạng xã hội đăng tải nhiều thông tin sai sự thật, xúc phạm nghiêm trọng đến danh dự và uy tín của một bà chủ thẩm mỹ viện nổi tiếng tại TP.HCM. Đáng chú ý, tại cơ quan điều tra, bị can này thừa nhận các thông tin mà mình đăng tải phần lớn được thu thập từ mạng xã hội, nghe kể lại hoặc tự suy diễn, chưa qua kiểm chứng hay xác thực.Ngày 18.1.2025, đại diện Phòng Tham mưu Công an TP.HCM cho biết Cơ quan Cảnh sát điều tra Công an thành phố Thủ Đức đã ra quyết định khởi tố vụ án, khởi tố bị can, lệnh bắt tạm giam đối với Trương Thanh Tịnh (Mr.Lee) để điều tra về hành vi "lợi dụng các quyền tự do dân chủ xâm phạm lợi ích của cá nhân".
‘Xây trường, dựng ước mơ’ kết nối những trái tim hồng
Giới chức y tế Israel cho hay các nhóm pháp y đang chuẩn bị khám nghiệm thi thể mới để xác nhận danh tính, theo ReutersTrước đó, Hamas vào hôm 20.2 đã đồng ý trao trả thi thể của Shiri Bibas và hai con trai của cô là Kfir và Ariel, cùng với thi thể của một con tin khác theo lệnh ngừng bắn chấm dứt giao tranh ở Dải Gaza kể từ tháng trước.Hamas đã trả 4 thi thể và phía Israel cũng đã xác định có 3 thi thể là của hai cậu bé Bibas và con tin còn lại, Oded Lifshitz. Tuy nhiên, các chuyên gia Israel xác định thi thể thứ tư là của một người phụ nữ không rõ danh tính chứ không phải Shiri Bibas. Cô này đã bị bắt cóc cùng với hai con trai và chồng là Yarden trong cuộc tấn công của Hamas vào Israel ngày 7.10.2023.Ông Basem Naim, một thành viên thuộc ban chính trị của Hamas, nói rằng "những sai lầm đáng tiếc" có thể xảy ra, đặc biệt là khi cuộc ném bom của Israel đã trộn lẫn thi thể của các con tin Israel và người Palestine."Chúng tôi khẳng định rằng việc giữ lại bất kỳ thi thể nào, hoặc không tuân thủ những giao ước và thỏa thuận mà chúng tôi đã ký kết, đều không nằm trong giá trị hoặc lợi ích của chúng tôi", ông Naim nhấn mạnh.Việc không trao trả đúng thi thể con tin đã gây ra sự phẫn nộ ở Israel và khiến Thủ tướng Israel Benjamin Netanyahu đe dọa sẽ trả thù. "Chúng tôi sẽ hành động để đưa Shiri trở về nhà cùng với tất cả các con tin của chúng tôi - cả sống lẫn đã chết - và đảm bảo Hamas phải trả giá đầy đủ cho hành vi vi phạm thỏa thuận một cách tàn ác và độc ác này", ông Netanyahu nói trong một tuyên bố qua video.Hamas vào tháng 11.2023 nói rằng Shiri Bibas và hai đứa con trai của cô này đã thiệt mạng trong một cuộc không kích của Israel. Trong khi đó, quân đội Israel nói các đánh giá tình báo và phân tích pháp y về thi thể của những đứa trẻ nhà Bibas cho thấy nạn nhân đã bị những kẻ bắt cóc cố ý giết hại.Sau khi trả 4 thi thể con tin nói trên, 6 con tin còn sống sẽ được thả vào hôm nay 22.2 để đổi lấy 602 người Palestine là tù nhân và bị giam giữ, và việc bắt đầu đàm phán cho giai đoạn thứ hai của lệnh ngừng bắn dự kiến sẽ diễn ra trong những ngày tới, theo Reuters dẫn thông báo từ Hamas.
Lực lượng tuần duyên Malaysia hôm nay 3.1 thông báo họ đã tăng gấp đôi số lần tuần tra trên vùng biển nước này để xác định vị trí những chiếc thuyền chở người di cư Myanmar không có giấy tờ, theo Reuters.Trước đó, cảnh sát Malaysia đã bắt giữ 196 người di cư Myanmar không có giấy tờ vào sáng sớm nay 3.1, sau khi thuyền của họ cập vào một bãi biển trên đảo nghỉ dưỡng Langkawi thuộc bang Kedah của Malaysia, theo Reuters."Dựa trên thông tin mà lực lượng tuần duyên nhận được, có thêm hai chiếc thuyền chở người di cư Myanmar không có giấy tờ trên biển nhưng vẫn chưa rõ vị trí chính xác của họ", Lực lượng tuần duyên Malaysia cho hay trong một thông báo.Lãnh đạo Lực lượng tuần duyên Malaysia Mohd Rosli Abdullah cho biết thêm giới chức đang tuần tra vùng biển phía bắc ngoài khơi Langkawi và các khu vực biên giới, và đã sắp xếp việc tiến hành giám sát trên không để xác định vị trí của những chiếc thuyền nói trên.Lực lượng tuần duyên Malaysia cũng đang liên lạc với giới chức Thái Lan để xác định hướng di chuyển của những chiếc thuyền chở người di cư Myanmar, theo ông Mohd Rosli.Trước đó cùng ngày, báo The Star của Malaysia loan tin khoảng 200 người tị nạn Rohingya từ Myanmar đã cập bờ tại Langkawi. Người Rohingya là cộng đồng thiểu số chủ yếu theo Hồi giáo ở Myanmar.Lực lượng tuần duyên Malaysia không nêu rõ liệu những người di cư bị bắt giữ nói trên có phải là người Rohingya hay không.Khoảng 1 triệu người Rohingya đã bỏ chạy, chủ yếu là sang nước láng giềng Bangladesh, để tránh cuộc tấn công quân sự của Myanmar được phát động vào tháng 8.2017, một chiến dịch mà các nhà điều tra của Liên Hiệp Quốc mô tả là một ví dụ điển hình về thanh trừng sắc tộc, theo Reuters. Chính quyền quân sự Myanmar đã bác bỏ các cáo buộc.Malaysia lâu nay là điểm đến ưa thích của người Rohingya chạy trốn khỏi Myanmar hoặc các trại tị nạn ở Bangladesh.Tuy nhiên, trong những năm gần đây, Malaysia đã từ chối tiếp nhận những chiếc thuyền chở người tị nạn Rohingya và tập hợp hàng ngàn người trong các trung tâm giam giữ đông đúc như một phần của chiến dịch phản đối những người di cư không có giấy tờ.Từ năm 2010-2024, giới chức Malaysia đã bắt giữ 2.089 người di cư Myanmar không có giấy tờ cố nhập cảnh vào nước này bằng đường biển, theo Lực lượng tuần duyên Malaysia.
Bất ngờ nắng nóng gần 40 độ C ở miền Trung
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.