Hỗ trợ để 148 ý tưởng, sáng kiến được hiện thực
Đoàn công tác đã gửi lời chúc mừng đến lãnh đạo, nhân dân cụm bản La Cồ và lực lượng bảo vệ biên giới bạn Lào đón năm mới có nhiều sức khỏe, đầm ấm, từng bước khắc phục khó khăn và vươn lên trong cuộc sống. Chúc mối quan hệ giữa chính quyền, nhân dân và lực lượng vũ trang 2 bên ngày càng gắn bó bền chặt, góp phần xây dựng đường biên giới hòa bình, hữu nghị và cùng nhau phát triển.Cái xua tay ẩn ý của HLV Pep Guardiola về tin đồn Man City mua Erling Haaland
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Những tấm lòng vàng 9.3.2024
Cuối tuần này ngày 04 và 05.11.2023, Cúp giao hữu bóng rổ 3 đấu 3 VPrime (VPrime 3x3) sẽ diễn ra trong khuôn khổ sự kiện GENfest. Giải đấu được VBA hợp tác cùng MMusic tổ chức này tạo nhiều thích thú khi quy tụ dàn sao bóng rổ điển trai của 8 đội bóng đến từ 5 quốc gia gồm: Việt Nam (đội Hoop Dreams và GG), Thái Lan (đội CT Tigers), Philippines (đội TNT Triple Giga và MCFASolver Tech Centrale), Malaysia (đội Rising Star), Nhật Bản (đội Shonan Seaside.Exe và Minakami Town.Exe).
Sự cố được phát hiện bởi nhà nghiên cứu bảo mật Thomas Roth khi ông thành công trong việc hack bộ điều khiển ACE3 USB-C độc quyền của Apple. Bộ điều khiển này đóng vai trò quan trọng trong việc quản lý sạc và truyền dữ liệu trên các thiết bị mới nhất của Apple.Thông tin về vụ tấn công này được tiết lộ lần đầu tại Chaos Communication Congress lần thứ 38 diễn ra vào cuối tháng 12 năm ngoái nhưng chi tiết cụ thể mới chỉ được công bố gần đây. Vụ việc đã làm nổi bật những lỗ hổng trong việc triển khai USB-C của Apple, gây lo ngại về bảo mật dữ liệu người dùng và tính toàn vẹn của thiết bị.Trong một bản trình bày kỹ thuật, Roth đã mô tả phương pháp của mình, bao gồm việc đảo ngược kỹ thuật bộ điều khiển ACE3 để phơi bày firmware và các giao thức truyền thông. Sau khi khai thác những điểm yếu này, anh đã lập trình lại bộ điều khiển, cho phép thực hiện các hành động trái phép như bỏ qua các kiểm tra bảo mật và đưa vào các lệnh độc hại.Lỗ hổng mà Roth khai thác xuất phát từ việc Apple không triển khai đủ biện pháp bảo vệ trong firmware của bộ điều khiển. Điều này cho phép kẻ tấn công có thể truy cập cấp thấp thông qua cáp hoặc thiết bị USB-C được chế tạo đặc biệt. Khi đã xâm nhập, bộ điều khiển có thể bị thao túng để mô phỏng các phụ kiện đáng tin cậy hoặc thực hiện các hành động mà không cần sự đồng ý của người dùng.Theo Cyber Security News, vụ tấn công này có ý nghĩa quan trọng đối với bảo mật thiết bị vì sự tích hợp của ACE3 với các hệ thống nội bộ có thể dẫn đến việc bẻ khóa không bị ràng buộc hoặc cấy ghép firmwaer, từ đó xâm phạm hệ điều hành chính. Kẻ xấu có thể lợi dụng các lỗ hổng này để truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát các thiết bị.Một tin vui là người dùng Apple không cần quá lo lắng vì thông tin chi tiết về cách thức tấn công chỉ mới được tiết lộ và quy trình này khá phức tạp. Tuy nhiên, tin tặc sẽ tìm cách khai thác phương pháp này theo thời gian. Người dùng hiện được khuyến cáo nên thận trọng, trong khi Apple vẫn chưa đưa ra tuyên bố hay mốc thời gian cụ thể để khắc phục lỗi bộ điều khiển ACE3.
Sẽ có nhiều hoạt động kỷ niệm 10 năm Tràng An là di sản thế giới
Ngày 3.3.2025, Phòng Cảnh sát hình sự Công an TP.HCM đã ra lệnh giữ người trong trường hợp khẩn cấp, quyết định tạm giữ, lệnh bắt người bị giữ trong trường hợp khẩn cấp đối với 9 nghi phạm để điều tra về hành vi “gây rối trật tự công cộng”.9 nghi phạm bị bắt khẩn cấp gồm: Hồ Ngọc Tuấn (25 tuổi, ở huyện Bình Chánh), Nguyễn Văn Quyết (30 tuổi), Vũ Thị Thanh Xuân (30 tuổi, là vợ của nghi phạm Quyết, cùng ở quận 12), Nguyễn Đăng Khoa (25 tuổi, quê Long An), Nguyễn Văn Thẩm, Nguyễn Quốc Cường, Phạm Hùng Cường, Nguyễn Hoàng Sơn và Lê Văn Nghĩa.Đồng thời, công an tạm cho gia đình bảo lãnh đối với 2 nghi phạm khác là nghi phạm Ngô Văn Ràng và Huỳnh Ngọc Hưng.Trước đó, đoạn video này lan truyền trên mạng xã hội vào đầu tháng 3.2025.Câu chuyện bắt đầu từ việc bán hàng online ế ẩm của nghi phạm Hồ Ngọc Tuấn. Tại cơ quan công an, nghi phạm này cho biết vì quá ít người xem video trên kênh TikTok của mình nên đã nảy ra ý tưởng quay video khiêng quan tài để gây chú ý. Nhóm của nghi phạm Tuấn đã liên hệ trại hòm Nhạn Bảo Thọ (ở Long An), gặp nghi phạm Nguyễn Văn Thẩm, mua một quan tài với giá 3,5 triệu đồng rồi sơn màu đen. Sau đó thuê thêm 4 người khiêng với giá 500.000 đồng/người.Đến cuối tháng 1.2025, nhóm của nghi phạm Tuấn xuống trại hòm, dán decal vào 2 mặt bên hông quan tài rồi gửi lại, nhờ nghi phạm Thẩm giữ hộ, khi nào chụp quảng cáo sẽ mang lên TP.HCM. Sau đó, nhóm tiếp tục liên hệ với studio, thuê mẫu ảnh, và thống nhất ngày ghi hình là 25.2 trên đường Huyền Trân Công Chúa (quận 1).Cảnh quay được thực hiện tại nhiều địa điểm. Ban đầu nhóm thử nghiệm trên đường Huyền Trân Công Chúa và Nguyễn Thị Minh Khai, nhưng chưa vừa ý, nên nhóm này quyết định ra chợ Bến Thành. 15 giờ chiều 25.2, cả nhóm mặc đồ đen, khiêng quan tài đi bộ dưới lòng đường Lê Lai. Xong cảnh quay, quan tài được mang về Long An cất giữ, chờ đăng clip lên mạng.Công an TP.HCM xác định clip đã thu hút đông đảo người xem. Theo thống kê của công an, tính đến 4 giờ ngày 3.3, bài đăng đã được hơn 8.000 lượt thích, hàng trăm lượt bình luận và hàng ngàn lượt chia sẻ. Cơ quan điều tra đánh giá hành động quay clip, khiêng quan tài diễu hành trên đường phố đông người qua lại gây ảnh hưởng xấu đến an ninh trật tự xã hội. Nghi phạm Hồ Ngọc Tuấn cùng nhóm nghi phạm tổ chức cho quay video, biên tập và đăng lên bằng tài khoản cá nhân trên các nền tảng mạng xã hội TikTok có số lượng người theo dõi, bình luận và tương tác đặc biệt lớn, gây ảnh hưởng xấu trong dư luận xã hội. Do đó, hành vi của nhóm người có dấu hiệu của tội “gây rối trật tự công cộng”.Hiện Cơ quan Cảnh sát điều tra Công an TP.HCM tiếp tục thu thập tài liệu, chứng cứ để xử lý nhóm người theo quy định.