Hội Marketing Việt Nam ký kết biên bản ghi nhớ với nhiều đối tác
Trước đó, tối 25.1, gia đình bà T.T.T. (ở TP.Pleiku) đã khóa cổng, nhốt chủ đất, 2 cán bộ công an và 1 cán bộ tổ dân phố trong nhiều giờ. Sau khi nhận được tin báo, cơ quan chức năng đã tiến hành vận động bà T.T.T. trả lại tài sản chiếm giữ trái phép và mở cổng nhưng không thành công, nên buộc phải tiến hành phá khóa giải cứu những người bị giữ. Rạng sáng 26.1, vợ chồng bà T.T.T. đã bị cơ quan chức năng bắt tạm giam để điều tra xử lý theo pháp luật.Vào tháng 12.2023, ông Đ.B.K. (ở P.Chi Lăng) đã mua nhiều thửa đất của bà N.T.H. (ở P.Ia Kring, cùng TP.Pleiku). Những thửa đất này có vị trí liền kề tại khu vực đường Lê Thánh Tôn, P.Hội Phú, TP.Pleiku. Việc mua bán được cơ quan chức năng chứng thực, thừa nhận và đã thực hiện sang tên các thửa đất trên cho ông Đ.B.K. Trên các thửa đất này có một căn nhà cấp 4.Sau khi ông Đ.B.K. sở hữu các thửa đất trên, bà T.T.T. không đồng ý, cho rằng ông K. vi phạm và gửi đơn vu cáo ông này đến một số cơ quan chức năng của tỉnh Gia Lai. Bà T. cho biết mình đã đặt cọc mua các thửa đất này trước ông K..Theo cơ quan chức năng, bà T. trước đó đã đặt mua các thửa đất này nhưng nhiều lần tìm lý do để không ra công chứng đúng thời hạn. Sau đó, bà N.T.H. đã tìm ông Đ.B.K. để nhượng lại các thửa đất trên. Mặc dù đất đã được nhà nước công nhận quyền sử dụng cho người khác nhưng bà T.T.T. vẫn cho rằng mình là người mua trước và tiến hành chiếm giữ khu đất, cho thuê sản xuất, hưởng lợi trái phép.Để lấy lại tài sản hợp pháp, ngày 25.1, ông K. đã nhờ cơ quan chức năng can thiệp nhưng đã bị vợ chồng bà T.T.T. khóa cổng, nhốt ông K., 2 cán bộ công an và 1 cán bộ tổ dân phố trong nhiều giờ.Hiện vụ chiếm giữ tài sản, giữ người trái phép này đang được cơ quan chức năng ở Gia Lai xử lý theo quy định.Những thông tin mới về Trường quốc tế AISVN đến nay
Theo TechRadar, các chuyên gia an ninh mạng từ ESET đã phát hiện một chiến dịch mới có tên DeceptiveDevelopment từ các nhóm tin tặc được cho từ Triều Tiên. Các nhóm sẽ này giả danh nhà tuyển dụng trên mạng xã hội để tiếp cận các lập trình viên tự do, đặc biệt là những người đang làm việc với các dự án liên quan đến tiền mã hóa.Mục tiêu chính của chiến dịch này là đánh cắp tiền mã hóa, tin tặc sẽ sao chép hoặc tạo hồ sơ giả mạo của các nhà tuyển dụng và liên hệ với lập trình viên thông qua các nền tảng tuyển dụng như LinkedIn, Upwork, hay Freelancer.com. Chúng sẽ mời lập trình viên tham gia một bài kiểm tra kỹ năng lập trình như một điều kiện để được tuyển dụng.Những bài kiểm tra này thường xoay quanh các dự án về tiền mã hóa, trò chơi có tích hợp blockchain hoặc các nền tảng cờ bạc sử dụng tiền mã hóa. Các tập tin của bài kiểm tra được lưu trữ trên các kho lưu trữ riêng tư như GitHub. Khi nạn nhân tải xuống và chạy dự án, phần mềm độc hại có tên BeaverTail sẽ được kích hoạt.Tin tặc thường không chỉnh sửa nhiều trong mã nguồn của dự án gốc mà chỉ thêm mã độc vào những vị trí khó phát hiện, chẳng hạn như trong mã nguồn máy chủ (backend) hoặc ẩn trong các dòng chú thích. Khi được thực thi, BeaverTail sẽ tìm cách trích xuất dữ liệu từ trình duyệt để đánh cắp thông tin đăng nhập, đồng thời tải xuống một phần mềm độc hại thứ hai có tên InvisibleFerret. Phần mềm này hoạt động như một cửa hậu (backdoor), cho phép kẻ tấn công cài đặt AnyDesk - một công cụ quản lý từ xa giúp thực hiện thêm nhiều hoạt động sau khi xâm nhập.Chiến dịch tấn công này có thể ảnh hưởng đến người dùng trên cả các hệ điều hành Windows, macOS và Linux. Các chuyên gia đã ghi nhận nạn nhân trên toàn cầu, từ các lập trình viên mới vào nghề đến những chuyên gia dày dạn kinh nghiệm. Chiến dịch DeceptiveDevelopment có nhiều điểm tương đồng với Operation DreamJob, một chiến dịch trước đó của tin tặc nhắm vào nhân viên ngành hàng không vũ trụ và quốc phòng để đánh cắp thông tin mật.
Vĩnh Long: 2 học sinh bị rắn cắn tại thư viện trường tiểu học
Anh Nguyễn Hoàng Thắng, chuyên gia công nghệ, đồng sáng lập dự án phi lợi nhuận Chống lừa đảo (chongluadao.vn) cho biết, ngày nay, càng nhiều người sử dụng điện thoại có truy cập internet thì cũng là môi trường lý tưởng cho các hoạt động lừa đảo hoạt động rầm rộ. Việc nhận diện những cách thức lừa đảo dường như không thể bởi thủ đoạn ngày càng tinh vi, khó phát hiện với một người bình thường. Ghi nhận thực tế cũng như từ báo cáo của hàng trăm nạn nhân, chuyên gia này nói rằng những cách thức lừa đảo thường "đội lốp" như: thông báo trúng thưởng hoặc quà tặng, giả danh nhân viên ngân hàng hoặc ví điện tử, người quen nhờ giúp đỡ, hỗ trợ nâng cấp SIM hoặc chuẩn hóa thông tin thuê bao, mời chào đầu tư tài chính hoặc tiền ảo…Bên cạnh đó, các đối tượng lừa đảo cũng giả danh cơ quan chức năng như: công an, tòa án, viện kiểm soát… nhằm gọi điện thông báo với nạn nhân đang liên quan đến một vụ án (ví dụ: rửa tiền, vi phạm giao thông), yêu cầu chuyển tiền để "phục vụ điều tra" hoặc tránh bị bắt. Chúng thường sử dụng số điện thoại giả mạo hiển thị đầu số quen thuộc để tạo niềm tin. Hoặc yêu cầu nâng cấp tài khoản VNEID, xác thực KYC (thủ thuật trong các dịch vụ tài chính) danh tính cấp 2... sau đó gửi đường link giả mạo chứa phần mềm độc hại để nạn nhân tải về. Mục đích chung chiếm quyền điều khiển điện thoại nạn nhân và rút hết tiền trong tài khoản ngân hàng, cũng như đánh cắp toàn bộ dữ liệu có trên điện thoại. Chia sẻ với phóng viên Báo Thanh Niên, Huỳnh Ngọc Khánh Minh, thành viên dự án Chống lừa đảo cho hay, mã độc điện thoại là một loại phần mềm độc hại được thiết kế để tấn công và gây hại cho điện thoại thông minh và máy tính bảng. Mã độc có thể thực hiện nhiều hành vi trái phép như: đánh cắp dữ liệu cá nhân, theo dõi hoạt động của người dùng, kiểm soát thiết bị từ xa hoặc thậm chí mã hóa dữ liệu để tống tiền.Mã độc điện thoại có thể lây lan qua nhiều phương thức khác nhau, bao gồm tải xuống ứng dụng độc hại, nhấp vào liên kết lừa đảo trong tin nhắn hoặc email, từ đó, kẻ xấu khai thác các lỗ hổng bảo mật của hệ điều hành và trở thành mối đe dọa nghiêm trọng. Một số loại mã độc phổ biến: Trojan, Spyware (phần mềm gián điệp), Ransomware (mã độc tống tiền), Adware (phần mềm quảng cáo độc hại)…Nói về cơ chế hoạt động của mã độc, Anh Minh cho rằng kẻ tấn công sẽ lừa người dùng thực hiện cài đặt các ứng dụng giả mạo như ứng dụng ngân hàng, ví điện tử, game miễn phí, phần mềm diệt virus giả; bấm vào link độc hại trong tin nhắn SMS, email lừa đảo hoặc mạng xã hội; cấp quyền quá mức cho ứng dụng mà không kiểm tra. Tiếp đến là giai đoạn tấn công đánh cắp thông tin cá nhân (danh bạ, tin nhắn, mật khẩu, tài khoản ngân hàng); chuyển hướng OTP, chặn SMS để chiếm tài khoản ngân hàng; gửi tin nhắn lừa đảo đến danh bạ để phát tán mã độc; chiếm quyền điều khiển điện thoại. "Giả mạo ngân hàng, người dùng nhận được tin nhắn từ ngân hàng thông báo tài khoản bị khóa và yêu cầu nhấp vào link để xác thực. Khi nhập thông tin, hacker lấy được tài khoản ngân hàng. Hoặc giả mạo bưu điện, người dùng nhận tin nhắn từ "VNPost" báo có đơn hàng chưa nhận và yêu cầu tải một ứng dụng giả (chứa mã độc) để kiểm tra trạng thái đơn hang", anh Minh nói.Chia sẻ thêm thủ đoạn mà nhiều người thường gặp là: "Lừa đảo qua mạng xã hội. Thông thường, tài khoản người quen bị hack, sau đó gửi tin nhắn nhờ giúp đỡ, kèm theo "file APK" hoặc link tải ứng dụng lạ. Khi người dùng tải về và cài đặt, hacker sẽ chiếm quyền điều khiển điện thoại hoặc gửi mã độc đến danh bạ của nạn nhân. Một số vụ lừa đảo trên Zalo, Messenger khi hacker giả danh bạn bè nhờ "mở file quan trọng", nhưng thực chất là file cài đặt mã độc".Để nhận diện các mã độc, anh Minh nói rằng sẽ có các đặc điểm như: điện thoại chạy chậm bất thường, hao pin nhanh dù không sử dụng nhiều. Xuất hiện quảng cáo lạ, ngay cả khi không mở trình duyệt. Các ứng dụng yêu cầu quyền truy cập bất thường (truy cập tin nhắn, camera, danh bạ…). Ngoài ra, tài khoản ngân hàng, ví điện tử bị đăng nhập từ thiết bị lạ. Có tin nhắn gửi đi nhưng người dùng không hề gửi. Xuất hiện ứng dụng lạ không rõ nguồn gốc. Điện thoại tự động bật Wi-Fi, Bluetooth, định vị, camera dù bạn đã tắt.Trong khi đó, theo anh Nguyễn Hưng, người sáng lập dự án phi lợi nhuận Chống lừa đảo, những hình thức trên phản ánh sự kết hợp giữa các chiêu trò truyền thống và công nghệ cao như AI, giả mạo số điện thoại, hoặc mã độc. Để bảo vệ bản thân, người dân không cung cấp thông tin cá nhân (căn cước công dân, họ tên, ngày tháng năm sinh, địa chỉ, số điện thoại...), đặc biệt là mã OTP điện thoại cho người khác. "Mọi người, hãy chậm lại một bước, nghĩa là trước khi chuyển tiền hay cung cấp thông tin cho ai đó nên xác thực lại số tài khoản, đúng người cần chuyển tiền rồi sau đó mới thực hiện các bước tiếp theo", Hưng bày tỏ. Cần bảo mật 4 lớp, xác thực danh tính cho các tài khoản ngân hàng và tài khoản mạng xã hội . 4 lớp đó gồm: số điện thoại, email, mật khẩu, mã Authenticator (hay còn gọi là 2FA, lên CH Play (trên android) hoặc Appstore (cho iphone) tải ứng dụng tên Authenticator có hình hoa thị 7 màu. Đồng thời, xác minh thông tin qua các kênh chính thức (gọi hotline ngân hàng, nhà mạng, cơ quan chức năng địa phương...). Báo cáo số điện thoại lừa đảo cho cơ quan chức năng hoặc nhà mạng. Khóa ngay tài khoản ngân hàng bằng cách gọi lên số hotline của ngân hàng bạn dùng nếu phát hiện bị lừa đảoNếu nghi ngờ người thân, bạn bè bị hack tài khoản hoặc mượn tiền thì phải gọi ngay cho họ qua số điện thoại Zalo, Telegram, Facebook... để xác thực một lần nữa xem có chính xác không.
Tập 123 Mái ấm gia đình Việt lên sóng với sự góp mặt của dàn khách mời gồm Hoa hậu Bùi Quỳnh Hoa, diễn viên Phát La, cầu thủ Nhâm Mạnh Dũng. Họ vượt qua các thử thách để giúp đỡ 3 hoàn cảnh khó khăn gồm Trần Thị Trà My, Hoàng Thị Bảo Trâm và Hoàng Văn Khôi. Trong chương trình, hoàn cảnh của em Hoàng Thị Bảo Trâm khiến nhiều người xót xa. Năm 2018, cha cô bé mất do tai nạn, khiến gia đình rơi vào bế tắc. Chị Cúc - mẹ Bảo Trâm vốn làm nông, không có công việc ổn định lại phải chăm sóc 2 con nhỏ và mẹ già. Biết mẹ vất vả, Trâm tự nhủ phải học thật giỏi để có công việc ổn định lo cho gia đình. Em hy vọng có một số tiền để sửa nhà, lót lại phần sân bị vỡ. Hoa hậu Bùi Quỳnh Hoa xúc động khi lắng nghe câu chuyện. Cô nói: “Bé chỉ mới học lớp 6 thôi mà hiểu chuyện đến mức đau lòng. Tôi xúc động khi thấy bé rất nỗ lực, thương mẹ và luôn cố gắng để lo cho người thân”, nàng hậu chia sẻ. Cầu thủ Nhâm Mạnh Dũng thương Bảo Trâm vì mất cha ở độ tuổi còn quá nhỏ, cũng xót xa cho người mẹ vì vất vả trăm bề. Anh dành nhiều lời khích lệ đến các nhân vật, hứa sẽ cố gắng hết mình trong các thử thách để mang về phần thưởng giá trị cho các gia đình. Diễn viên Phát La đồng cảm nói: “Tôi cũng là một cậu bé lớn lên không có sự dẫn dắt của cha nên rất hiểu cảm giác của các bé ngay lúc này. Nhưng bản thân tôi đã tìm được cách để vượt qua sự thiếu thốn đó. Giờ đây, tôi đã đủ mạnh mẽ để một mình đương đầu với những khó khăn trong cuộc đời mà không có sự dẫn dắt của cha. Tôi hy vọng các bé cũng sẽ dần dần học được điều đó, mạnh mẽ để vượt qua những khó khăn trong tương lai”. Bước vào thử thách chính, Phát La, Bùi Quỳnh Hoa và Nhâm Mạnh Dũng lần lượt kết hợp với các em nhỏ vượt qua thử thách ném phi tiêu. Việc chạy liên tục để hỗ trợ cho cả 3 gia đình khiến dàn khách mời đuối sức, song vẫn cố gắng hoàn thành nhiệm vụ được giao. Ở thử thách khác, Bùi Quỳnh Hoa thích thú khi được đọ trình đá bóng với Nhâm Mạnh Dũng. Với yêu cầu từ ban tổ chức, nam cầu thủ trở thành điểm sáng, giúp cả đội sớm vượt qua thử thách. Trải qua các vòng thi, em Trần Thị Trà My nhận về 15 triệu đồng. Em Hoàng Thị Bảo Trâm về nhì, nhận 20 triệu đồng. Còn gia đình em Hoàng Văn Khôi tiếp tục bước vào vòng đặc biệt, giành được cơ hội rút bảng logo và mang về số tiền thưởng 65 triệu đồng từ Tập đoàn Hoa Sen. Ngoài ra, dưới sự vận động của dàn khách mời đã thu về hơn 160 triệu đồng, hỗ trợ các em nhỏ vươn lên trong cuộc sống.
VRG khai mạc hội thao công nhân, viên chức, người lao động
Từ rạng sáng ngày 2.2.2025, tức mùng 5 Tết Ất Tỵ, rất nhiều phương tiện từ miền Tây đổ về hướng TP.HCM, lực lượng chức năng liên tục điều tiết cầu Rạch Miễu thành đường 1 chiều hướng đi tỉnh Tiền Giang.Ghi nhận của PV Báo Thanh Niên, từ rạng sáng đến khoảng 12 giờ trưa ngày 2.2, rất nhiều phương tiện, chủ yếu là xe máy đổ từ miền Tây qua khu vực trạm thu phí BOT cầu Rạch Miễu về TP.HCM. Các phương tiện liên tục nối đuôi nhau kéo dài từ khu vực TP.Bến Tre đến gần Trạm thu phí BOT cầu Rạch Miễu.Do đó, lực lượng CSGT các tỉnh Bến Tre và Tiền Giang liên tục điều tiết cầu Rạch Miễu thành đường một chiều, hướng qua tỉnh Tiền Giang để giải phóng phương tiện, mỗi đợt kéo dài từ 20 - 30 phút. Nhờ vậy, các phương tiện xe ô tô, xe tải chỉ mất khoảng từ 30 phút đến 1 giờ là có thể di chuyển từ khu vực TP.Bến Tre. Trong khi đó, trên QL 60 về hướng tỉnh Bến Tre, phương tiện không nhiều nhưng do bị điều tiết từng đợt kéo dài nên thời gian di chuyển của các xe qua khu vực này cũng mất hơn 30 phút mới qua được cầu Rạch Miễu, hướng đi tỉnh Bến Tre.Theo Công ty BOT cầu Rạch Miễu, từ ngày 25.1, tức 26 Tết đến nay, lượng xe qua cầu Rạch Miễu tăng cao, trung bình khoảng 28.000 lượt phương tiện/ngày. Do đó, để việc điều tiết của CSGT các tỉnh Bến Tre và Tiền Giang thêm hiệu quả, Trạm thu phí BOT cầu Rạch Miễu đã phối hợp xả trạm tổng cộng 39 lần.