$525
Cung cấp các dịch vụ và sản phẩm chất lượng của ab77. Tận hưởng chất lượng và sự hài lòng từ ab77.Ngày 2.1, Công an TP.Đà Lạt thông tin, đơn vị vừa triệt phá một nhóm nghi phạm tổ chức sử dụng trái phép chất ma túy tại một villa trên địa bàn P.9, TP.Đà Lạt, thu giữ gần 500 viên thuốc lắc và hơn 1 kg ma túy Ketamin.Vào khoảng 5 giờ ngày 1.1.2025, công an bất ngờ kiểm tra một villa cho thuê trên địa bàn P.9, TP.Đà Lạt, phát hiện 8 nam nữ đang có biểu hiện "phê" ma túy. Kết quả kiểm tra nhanh cho thấy những người này đều dương tính với ma túy.Khám xét toàn bộ villa, cơ quan công an phát hiện gần 500 viên ma túy tổng hợp và hơn 1 kg Ketamin được giấu kín trong các tủ quần áo.Qua làm việc bước đầu, công an xác định 8 người liên quan gồm: Lê Thị Huyền Trân (27 tuổi), Đỗ Thị Ngọc Bích (28 tuổi, cùng ở Khánh Hòa), Đinh Huỳnh Phúc (27 tuổi, ở Tiền Giang), Nguyễn Bùi Đoan Trang (17 tuổi, ở Bình Dương), Lê Thanh Tâm (31 tuổi, ở Đắk Lắk), Phan Nguyễn Quốc Hưng (29 tuổi), Phùng Phạm Hoàng Công Duy (31 tuổi) và Lê Huỳnh Quỳnh Trân (31 tuổi, đều ở TP.Đà Lạt).Trong đó, Lê Thị Huyền Trân là người thuê căn villa trên với giá 20 triệu đồng/tháng để kinh doanh lưu trú từ đầu tháng 12.2024. Tuy nhiên, Huyền Trân không đón khách tự do mà để người nghiện từ nơi khác đến ở và tổ chức sử dụng ma túy. Để đối phó với lực lượng Công an, Huyền Trân cho lắp đặt hệ thống camera dày đặc để quan sát và theo dõi ngay tại phòng ngủ của mình. Sáng 31.12.2024, Trân, Phúc và Bích mang ô tô của một người bạn đi cầm cố lấy tiền để mua ma túy. Tối cùng ngày, nhóm này rủ thêm Hưng, Trang, Duy, Quỳnh Trân, Tâm đến căn villa để sử dụng ma túy. Hiện Công an TP.Đà Lạt đang tiếp tục điều tra, làm rõ vụ việc. ️
Cung cấp các dịch vụ và sản phẩm chất lượng của ab77. Tận hưởng chất lượng và sự hài lòng từ ab77.Ngày 21.2, CEO Bybit Ben Zhou thông báo hacker đã chiếm quyền kiểm soát ví lạnh Ethereum (ETH) của sàn và chuyển toàn bộ số token trị giá khoảng 1,46 tỉ USD sang địa chỉ không xác định. Công ty phân tích blockchain Elliptic nhận định đây là vụ hack lớn nhất trong lịch sử.Đến ngày 26.2, Cục Điều tra Liên bang Mỹ (FBI) cáo buộc vụ hack liên quan đến hoạt động mạng độc hại từ Triều Tiên có tên gọi "TraderTraitor". Nhóm tin tặc khét tiếng Lazarus Group được cho là chủ mưu cuộc tấn công. FBI cũng nhanh chóng xác định được 51 địa chỉ ví tiền điện tử được cho là có liên quan đến vụ tấn công. Cơ quan này dự đoán tin tặc sẽ tiếp tục tiến hành nhiều bước xử lý để chuyển đổi tiền số đánh cắp được thành tiền pháp định. Theo công ty phân tích blockchain Elliptic, tin tặc đã kiểm soát hơn 11.000 ví tiền điện tử để "rửa" 1,46 tỉ USD sau vụ hack Bybit.Elliptic cho biết: "Các địa chỉ liên quan đến lỗ hổng Bybit đã được xác định và có thể sàng lọc trong vòng 30 phút". Sàn giao dịch sau đó cũng thuê công ty bảo mật Web3 ZeroShadow để thực hiện giám định blockchain nhằm truy tìm và đóng băng các tài khoản có liên quan đến số tiền bị đánh cắp, tìm kiếm cơ hội thu hồi tiền.Tuy nhiên, những nỗ lực của cả FBI lẫn các công ty bảo mật blockchain đều không ngăn được hacker tẩu tán tiền. Theo công ty bảo mật Chainalysis, tin tặc đã chuyển một phần Ethereum bị đánh cắp thành các tài sản khác, trong đó có Bitcoin và DAI. Tiếp đến, chúng dùng các sàn giao dịch phi tập trung (DEX), cầu nối chuỗi chéo và dịch vụ hoán đổi tức thời không cần KYC (xác minh danh tính) để chuyển tiền qua các mạng khác nhau.Ngày 26.2, dữ liệu trên blockchain cho thấy hacker đã tẩu tán được 45.900 Ethereum. Trong vòng 24 giờ, đã có 11 triệu USD được "rửa" thành công, nâng tổng số Ethereum xử lý được lên 135.000, tương đương 335 triệu USD.Đến ngày 1.3, tin tặc đã rửa thêm 62.200 Ethereum, trị giá 138 triệu USD, chỉ còn lại 156.500 ETH. Ước tính đến nay đã có 343.000 ETH trong tổng số 499.000 ETH được tẩu tán thành công, tương đương 68,7% số tiền bị đánh cắp. Nhà phân tích tiền điện tử X EmberCN nói trên X rằng số tiền còn lại có thể được "rửa" trong vòng ba ngày tới. EmberCN lưu ý rằng các hoạt động rửa tiền đã chậm lại trong bối cảnh FBI kêu gọi các sàn giao dịch tiền điện tử, cầu nối và các bên liên quan chặn các giao dịch khả nghi. Tuy nhiên nỗ lực này cũng không ngăn được tin tặc.Theo Cointelegraph, một trong những giao thức phổ biến được tin tặc dùng trong vụ này là giao thức hoán đổi tài sản chuỗi chéo THORChain. Các nhà phát triển giao thức này từng vướng nhiều chỉ trích do chúng thường được tin tặc dùng để rửa tiền.Giới phân tích nhận định Bybit khó có thể thu hồi được số tiền bị đánh cắp, dù có sự hỗ trợ từ cơ quan chức năng, các đối tác trong ngành. Để lấp đầy lượng thanh khoản bị thiếu hụt, Bybit đã huy động các khoản vay lớn.Theo CNBC, trong vòng chưa đầy 72 giờ sau vụ hack, Binance đã chuyển 50.000 Ethereum, Bitget chuyển 40.000 Ethereum và Du Jun, đồng sáng lập HTC Group chuyển 10.000 Ethereum vào ví của Bybit để tạo thanh khoản cho nhà đầu tư. Các nguồn tài trợ khẩn cấp như Galaxy Digital, FalconX và Wintermute đã đảm bảo gần 447.000 Ethrereum được nạp vào sàn Bybit.Kiểm toán viên độc lập của công ty an ninh mạng Hacken xác nhận Bybit đã khôi phục thành công kho dự trữ, tất cả tài sản lớn như Bitcoin, Ethereum, USDC... đều vượt 100% tỷ lệ thế chấp. Kiểm toán viên cũng thông báo tiền của người dùng vẫn được hỗ trợ đầy đủ. Trong các bài viết cập nhật về vụ hack, CEO Ben Zhou nhiều lần đưa ra các thông tin về bằng chứng dự trữ (proof-of-reserves) 1:1, đảm bảo tài sản của người dùng. ️
Đội tuyển Việt Nam đã trải qua hơn 90 phút trên sân Rajamangala với rất nhiều áp lực, đặc biệt đến từ hàng chục ngàn CĐV của đội chủ nhà. Tuy nhiên, bằng lợi thế đã tạo ra ở trận chung kết lượt đi, bằng chiến thuật hợp lý của HLV Kim Sang-sik và bằng bản lĩnh của các cầu thủ và niềm tin của người hâm mộ ở quê nhà, đội tuyển Việt Nam đã giành chiến thắng chung cuộc qua 2 lượt trận với tổng tỷ số 5-3 qua đó lần thứ 3 nâng cao chiếc cúp vô địch AFF Cup.Xuân Son chấn thương nghiêm trọng, Việt Nam dẫn trước rồi lại bị dẫn ngược 2-1 nhưng cuối cùng bằng bản lĩnh và tinh thần không bỏ cuộc, các chiến binh sao vàng vẫn đưa thành công cúp vô địch thứ ba về cho đất nước. Hành trình ở AFF Cup năm nay của đội tuyển Việt Nam là sự kết hợp giữa những gương mặt cũ đã từng lên ngôi ở giải đấ này năm 2018 cùng những gương mặt trẻ mới toanh, trong đó đặc biệt là Nguyễn Xuân Son - tiền đạo nhập tịch khiến cả Đông Nam Á phát "sốt". Dù chỉ tham gia từ giai đoạn sau của giải, Xuân Son ghi bàn tằng tằng và xuất sắc giật luôn danh hiệu "Vua phá lưới" của giải. Như cựu danh thủ Nguyễn Hồng Sơn đã nhận định với Báo Thanh Niên, Xuân Son không chỉ có khả năng ghi bàn mà còn có khả năng thu hút "vệ tinh", tạo động lực để đồng đội cùng thi đấu hết sức mình. Hành trình này khép lại với Xuân Son không thực sự hoàn hảo khi anh dính chấn thương nặng, đó có lẽ là điều đáng tiếc nhất.Xuân Son tỏa sáng rực rỡ nhưng cũng không thể không nhắc đến những cá nhân khác, từ thủ thành Nguyễn Filip, Đình Triệu đến hàng phòng ngự như Duy Mạnh, Bùi Hoàng Việt Anh, Văn Thanh, Tiến Dũng, Thành Chung, Thanh Bình, Tiến Anh, Tấn Tài, Văn Vĩ đến hàng tiền vệ như Hoàng Đức, Văn Khang, Hai Long, Quang Hải, Thành Long, Ngọc Tân, Ngọc Quang, Văn Toàn, hay hàng công như Vĩ Hào, Tuấn Hải, Tiến Linh, Thanh Bình,... đặc biệt là HLV Kim Sang-sik cùng các thành viên ban huấn luyện đã cùng tạo ra một đội tuyển gắn kết, ăn ý và giàu sức chiến đấu. Cũng không thể không nhắc đến hàng triệu người hâm mộ bóng đá Việt Nam đã luôn dõi theo, cổ vũ và đặt niềm tin tuyệt đối vào đội tuyển. Asean Mitsubishi Electric Cup 2024 được trình chiếu trực tiếp và trọn vẹn trên FPT Play, tại: http://fptplay.vn ️
Ngày 14.3, Cơ quan Cảnh sát điều tra Công an TP.HCM đang truy nã Ngô Văn Dũng (tên gọi khác Dũng "AK", 30 tuổi, ở Q.Bình Thạnh) để điều tra tội cố ý gây thương tích và gây rối trật tự công cộng.Đây là động thái của cơ quan điều tra liên quan vụ án 2 băng nhóm đánh nhau tại một trung tâm hội nghị tiệc cưới trên đường Hoàng Văn Thụ (P.9, Q.Phú Nhuận).Theo hồ sơ điều tra, ngày 22.6.2024, tiệc cưới của anh N.H.M.M (ở Q.Phú Nhuận) diễn ra tại trung tâm hội nghị tiệc cưới nói trên. Đến khoảng 20 giờ, do có mâu thuẫn từ trước nên nhóm của Hoàng Đức Trung (tên gọi khác Trung "mọi") đánh nhau với nhóm Nguyễn Hòa Nam (tên gọi khác Nam "cây thị", cùng ở Q.Bình Thạnh) khiến Nam bị thương. Những người liên quan còn đập phá nhiều tài sản tại tiệc cưới và gây mất an ninh trật tự nơi công cộng.Phòng Cảnh sát hình sự Công an TP.HCM nhận định đây là hai nhóm người (có tiền án, tiền sự - PV) đánh nhau nên tập trung điều tra truy xét. Ngày 4.10.2024, Công an TP.HCM bắt tạm giam Trung và Nam, là hai người cầm đầu trong vụ án này.Công an sau đó triệu tập những người liên quan, trong đó có Dũng "AK", nhưng Dũng đã bỏ trốn.Hiện Cơ quan Cảnh sát điều tra Công an TP.HCM đang truy nã Dũng. Để phục vụ công tác điều tra, công an đề nghị Dũng ra trình diện hoặc những ai biết thông tin về Dũng, nhanh chóng liên hệ Công an TP.HCM (địa chỉ 459 Trần Hưng Đạo, P.Cầu Kho, Q.1) để cung cấp thông tin. ️