Đề nghị không giảm biên chế với ngành nghề đặc thù
Tại hội nghị, thượng tá Nguyễn Quang Hương, Trưởng phòng Tổ chức cán bộ Công an tỉnh Bình Thuận, công bố quyết định của Bộ trưởng Bộ Công an về việc giải thể công an 10 huyện, thị xã, thành phố trong tỉnh. Đồng thời, công bố các quyết định của Giám đốc Công an tỉnh Bình Thuận về sắp xếp, bố trí công tác đối với 17 trưởng phòng, trưởng công an cấp huyện và 40 phó trưởng phòng, phó trưởng công an cấp huyện.Trước đó, để tạo điều kiện thuận lợi cho công tác sắp xếp, tổ chức tinh gọn bộ máy, có 23 lãnh đạo (10 trưởng phòng, 7 phó trưởng phòng, 6 phó trưởng công an huyện, thị xã) tự nguyện viết đơn xin nghỉ hưu trước tuổi.Để vận hành tổ chức bộ máy mới được thông suốt, mang lại hiệu quả cao hơn, đại tá Lê Quang Nhân, Giám đốc Công an tỉnh Bình Thuận đề nghị các đơn vị công an tỉnh, công an cấp xã phải nhanh chóng ổn định tổ chức bộ máy mới, phân công lại nhiệm vụ đối với lãnh đạo, chỉ huy và cán bộ chiến sĩ một cách phù hợp. "Công an cấp xã khi được tăng cường biên chế cần giải quyết tốt tình hình an ninh trật tự ngay từ cơ sở. Qua đó, góp phần đưa tổ chức bộ máy mới với 2 cấp công an hoạt động hiệu năng, hiệu lực, hiệu quả hơn trước đây", đại tá Lê Quang Nhân chỉ đạo.Vì sao nhà xe Thành Bưởi ngang nhiên vi phạm kéo dài?
Theo Tom'sHardware, khi bị tấn công bởi mã độc (ransomware), nạn nhân thường có hai lựa chọn: trả tiền chuộc để lấy lại dữ liệu hoặc chấp nhận mất toàn bộ. Tuy nhiên, một phương pháp mới cho phép giải mã dữ liệu mà không cần nhượng bộ hacker - chỉ cần đầu tư đủ card đồ họa (GPU). Blogger Tinyhack đã phát hiện cách brute-force khóa mã hóa (thử tất cả khả năng của mã số/mã khóa) của ransomware mang tên Akira - một trong những mã độc phổ biến trên thế giới bằng GPU, nhưng quá trình này tiêu tốn nhiều tài nguyên phần cứng. Nếu sử dụng một card RTX 4090, quá trình giải mã có thể kéo dài đến 7 ngày. Trong khi đó, nếu dùng 16 GPU chạy song song, thời gian có thể giảm xuống còn khoảng 10 giờ.Mã độc Akira sử dụng các thuật toán mã hóa ChaCha8 và KCipher2, tạo khóa dựa trên bốn dấu thời gian chính xác đến từng nanosecond. Vì hệ thống chỉ có thể sinh khóa trong một khoảng hẹp (khoảng 5 triệu nanosecond, tức 0,005 giây), GPU có thể chạy brute-force để thử toàn bộ khả năng trong phạm vi này và tìm ra khóa chính xác.Tuy nhiên, phương pháp này không phải lúc nào cũng hiệu quả. Để bẻ khóa thành công, dữ liệu bị mã hóa phải được giữ nguyên trạng thái, vì nếu tệp bị thay đổi sau khi bị nhiễm, dấu thời gian quan trọng có thể bị mất. Ngoài ra, nếu dữ liệu được lưu trên hệ thống lưu trữ mạng (NFS) thay vì ổ cứng cục bộ, độ trễ của máy chủ có thể khiến việc xác định thời gian chính xác trở nên khó khăn hơn.Với nhu cầu xử lý cực lớn, các tổ chức bị tấn công có thể phải thuê máy chủ GPU từ các dịch vụ như Runpod hoặc Vast.ai để tăng tốc độ giải mã. Một khách hàng của Tinyhack đã mất khoảng 3 tuần để giải mã toàn bộ dữ liệu bị nhiễm bằng phương pháp này.Việc tìm ra cách giải mã ransomware mà không cần trả tiền chuộc là một bước tiến quan trọng trong lĩnh vực an ninh mạng. Tuy nhiên, cái giá để thực hiện phương pháp này vẫn rất đắt đỏ khi phải đầu tư một hệ thống GPU mạnh, hoặc mất nhiều thời gian. Trong khi đó, những kẻ đứng sau ransomware có thể sẽ sớm tìm cách vá lỗ hổng này, khiến việc giải mã trở nên bất khả thi.Dù có công cụ mạnh mẽ đến đâu, yếu tố bảo mật hiệu quả nhất vẫn nằm ở con người. Việc trang bị kiến thức an ninh mạng, sao lưu dữ liệu thường xuyên và áp dụng các biện pháp phòng ngừa là cách tốt nhất để tránh rơi vào tình thế phải lựa chọn giữa trả tiền chuộc và chi hàng chục nghìn USD vào phần cứng để giải mã dữ liệu.
Tân HLV Patrick Vieira ‘tấn công’ Man City và Arsenal để tiếp viện cho Crystal Palace
Theo Yonhap, cảnh sát Hàn Quốc ngày 6.1 bắt đầu cuộc điều tra cách đây một tuần sau khi một viên chức Bộ Tư pháp nước này nhận được email do một người tự xưng là luật sư người Nhật gửi. Email trên được gửi sau vụ chiếc Boeing 737-800 của Jeju Air gặp tai nạn tại sân bay quốc tế Muan, tỉnh Jeolla Nam (miền nam Hàn Quốc) hôm 29.12.Nội dung email này cũng chứa lời đe dọa sẽ kích đánh bom lớn ở một số khu vực trung tâm đô thị của Hàn Quốc. "Chúng tôi có kế hoạch yêu cầu cảnh sát Nhật Bản hợp tác thông qua Interpol và theo đuổi hợp tác tư pháp hình sự quốc tế thông qua các kênh ngoại giao", một quan chức của Cơ quan Cảnh sát quốc gia Hàn Quốc (KNPA) cho biết.KNPA nghi ngờ mối đe dọa qua email mới nhất này có thể được thực hiện bởi cùng một thủ phạm từng đã gửi bưu kiện tương tự tới các tổ chức Hàn Quốc hồi tháng 8.2003. KNPA cho hay họ cũng đang điều tra 126 bình luận ác ý trực tuyến về các nạn nhân vụ tai nạn máy bay Jeju Air và gia đình họ. Trước đó, các nhà điều tra Hàn Quốc đưa ra giả thuyết ban đầu là máy bay tông phải chim và bị hỏng động cơ cung cấp năng lượng cho càng đáp, khiến bộ phận này không thể bung ra và máy bay phải tiếp đất bằng bụng. Sau khi trượt bụng ở tốc độ cao, máy bay tông vào mô đất ở cuối đường băng và tường rào sân bay kế đó, nổ tung. Trong ngày 6.1, Chính phủ Hàn Quốc thông báo hoàn tất việc bàn giao toàn bộ 179 thi thể nạn nhân vụ tai nạn máy bay Jeju Air cho gia đình và người thân của họ. Quyền Bộ trưởng Nội vụ Hàn Quốc Ko Ki-dong cho biết các nỗ lực tìm kiếm và cứu hộ tại hiện trường vụ tai nạn đã ở giai đoạn cuối.Ông Ko nói thêm rằng chính phủ sẽ "tiếp tục hỗ trợ sau tang lễ". Chính phủ Hàn Quốc tiến hành kiểm tra an toàn tất cả 101 máy bay Boeing 737-800 do 6 hãng hàng không trong nước khai thác sau vụ tai nạn máy bay của Jeju Air.
Ngày 15.3, cơ quan chức năng xã Xuyên Mộc (H.Xuyên Mộc, Bà Rịa - Vũng Tàu) cho biết công an xã đã tạm giữ Bùi Chí Bình (27 tuổi, quê Tiền Giang) để tiếp tục điều tra vụ việc nghi phạm này giả làm khách hàng đến tiệm vàng rồi giật 8 chỉ vàng bỏ chạy.Theo thông tin ban đầu, sáng cùng ngày (14.3), Bùi Chí Bình đi xe máy từ TP.Vũng Tàu chạy đến khu vực chợ Xuyên Mộc (xã Xuyên Mộc), sau khi quan sát xung quanh chợ, thấy tiệm vàng K.M đang mở cửa liền chạy xe máy đến.Tại đây, Bình hỏi nhân viên tiệm vàng giá các loại trang sức. Sau đó Bình nói nhân viên cho xem các loại trang sức trưng bày trong tủ. Khi được nhân viên đưa vàng cho xem, thấy nữ nhân viên tiệm vàng không quan sát mình, Bình liền cầm 8 chỉ vàng chạy tới lấy xe gắn máy tăng ga bỏ chạy.Nghe tiếng tri hô của nhân viên tiệm vàng, người dân đã dùng xe gắn máy truy đuổi, tông vào xe máy của Bình ngã xuống, Bình bỏ lại xe, cầm theo vàng tiếp tục chạy bộ nhưng đã bị người dân vây bắt, sau đó bàn giao cho Công an xã Xuyên Mộc.
Nở rộ quảng cáo chương trình 'tiền tiểu học'
Bản tin cập nhật từ MDM (Dự án giám sát hoạt động các đập thủy điện trên sông Mekong) cho biết, trong 3 tuần qua các con đập trên toàn lưu vực sông Mekong đã xả khoảng 1,5 tỉ mét khối nước. Nó đánh dấu sự khởi đầu của những đợt xả nước trong mùa khô năm 2025. Các đợt xả này là kết quả của nhu cầu sản xuất điện từ các con đập.Tổng lượng nước xả ra trong 3 tuần qua khoảng 1,5 tỉ mét khối, không phải là con số quá lớn. Dữ liệu từ những mùa khô trước cho thấy trong những tuần tới, mỗi con đập riêng lẻ của Trung Quốc có khả năng xả hơn cả tỉ mét khối nước một tuần.Các đợt xả này đã làm mực nước sông Mekong dâng lên và gây xáo trộn các hoạt động quan trọng trong mùa khô của những người dân sinh sống dọc theo con sông, những người trong số họ không được hưởng lợi từ việc sản xuất thủy điện. Các đợt xả nước này cũng phá vỡ các chu kỳ sinh thái tự nhiên của cá, động vật, thực vật và cây cối trong hệ thống sông Mekong, đe dọa đến sự ổn định của hệ sinh thái và cuộc sống của những người phụ thuộc vào các quá trình sinh thái tự nhiên này. Ở thời điểm hiện tại, vùng phía bắc của Lào đang khô hơn bình thường, trong khi phần lớn đông bắc Thái Lan cũng như miền trung và miền nam Lào ẩm ướt hơn bình thường. Trong khi phần lớn vùng đồng bằng ở Campuchia và ĐBSCL của Việt Nam có lượng mưa nhiều hơn trung bình. Với xu hướng nhiệt độ trái đất đang tăng dần qua từng năm nên phần lớn khu vực hạ lưu vực sông Mekong đang ấm hơn so với mức thông thường cùng thời điểm. Vào năm ngoái, khu vực sông Mekong đã trải qua một mùa khô nóng nhất từng được ghi nhận và mùa khô năm 2025 cũng không loại trừ khả năng nóng bằng hoặc thậm chí còn nóng hơn năm trước.