您现在的位置是:Bóng đá >>正文
Soi kèo tài xỉu Urawa Reds vs Consadole Sapporo hôm nay, 17h30 ngày 12/10
Bóng đá55812人已围观
简介èotàixỉuUrawaRedsvsConsadoleSapporohômnayhngàlịch bóng hôm nay Nguyễn Quang Hải - ...
Tags:
相关文章
Nhận định, soi kèo Girona vs Betis, 2h00 ngày 22/4: Còn nước còn tát
Bóng đáPhạm Xuân Hải - 21/04/2025 05:25 Tây Ban Nha ...
【Bóng đá】
阅读更多Thiết lập để hạn chế bị đọc trộm nội dung Gmail
Bóng đáMới đây, tờ Wall Street Journal đã phát hiện Google cho phép các hãng thứ 3 đọc nội dung Gmail của người dùng. Mặc dù các hãng thứ 3 cho biết họ đảm bảo các quy tắc bảo mật nhưng vẫn có khả năng nhân viên của những hãng này để lộ thông tin của khách hàng. Sau khi bài báo trên tờ Wall Street Journal được đăng tải, Giám đốc bảo mật của Google là bà Suzanne Frey đã thừa nhận có việc Google cho phép các nhà phát triển tiếp cận thư điện tử của người dùng.
Nhưng việc tiếp cận này chỉ được cho phép sau khi các nhà phát triển đã được Google đánh giá.
Google cho phép các hãng thứ 3 đọc nội dung Gmail của người dùng. Các nhà phát triển ứng dụng hiện nay đều cho phép khách hàng đăng nhập qua địa chỉ Gmail của họ. Lúc đó một số dịch vụ sẽ hiện ra bảng yêu cầu cấp quyền đọc nội dung thư điện tử, truy cập danh bạ của người dùng và người dùng thường không đọc kỹ yêu cầu này và chấp nhận ngay.
Việc cho phép đọc email của người dùng được lý giải là cách giúp các hãng thứ 3 có thể tối ưu được các dịch vụ của mình cho phù hợp với nhu cầu khách hàng hơn. Những email có chứa kế hoạch di chuyển như xác nhận vé máy bay, đặt phòng khách sạn đang là nhóm có nguy cơ bị truy cập cao nhất.
Quá trình đọc email của người dùng có thể thực hiện bằng tay bởi nhân viên của chính các hãng phát triển hoặc tối ưu tốc độ đọc bằng máy với tốc độ có thể tới hàng nghìn email mỗi ngày.
Nếu quá trình được thực hiện bằng con người, nguy cơ bị rò rỉ dữ liệu là hoàn toàn có thể xảy ra.
Do đó người dùng có thể chủ động thực hiện một số bước để chặn việc bên thứ 3 có thể đọc email của mình trong thời gian tới.
Đầu tiên người dùng cần truy cập vào trang quản lý tài khoản Google Account và mở phần bảo mật.
Quản lý ứng dụng Gmail Tiếp tục chọn ứng dụng có quyền truy cập tài khoản và bấm vào Quản lý ứng dụng.
Ở phần “Các ứng dụng bên thứ ba có quyền truy cập vào tài khoản” sẽ liệt kê các ứng dụng có quyền truy cập sâu nhất. Với những ứng dụng có quyền đọc Gmail, người dùng nên xoá quyền truy cập của ứng dụng này.
Người dùng nên xoá quyền truy cập của ứng dụng có quyền đọc Gmail Ngoài ra trong tương lai, người dùng nên cân nhắc mỗi khi ứng dụng yêu cầu truy cập tài khoản Google của mình, nên đọc kỹ các quyền truy cập để biết ứng dụng muốn biết thông tin gì từ mình, từ đó quyết định có cấp quyền hay không.
Hiếu Nguyễn
Sốc: Gmail của hàng triệu người dùng đang bị đọc trộm?
Sự lơ là khó hiểu của Google đang cho phép các ứng dụng của bên thứ ba xem trộm email của người dùng, bao gồm cả địa chỉ người nhận, mốc thời gian và toàn bộ nội dung thư.
">...
【Bóng đá】
阅读更多Phan Như Thảo hậu kết hôn đại gia Đức An: Ở biệt thự tiền tỷ, ra đường ít cầm ví
Bóng đáPhan Như Thảo và đại gia Đức An đã có 8 năm bên nhau.
Phan Như Thảo gặp gỡ đại gia Đức An trong một buổi tiệc với bạn chung. Ấn tượng đầu tiên về vị doanh nhân này với "chân dài" 8X là sự thân thiện. Và sau khi tìm hiểu, cả hai hẹn hò và tiến tới hôn nhân. Được biết, doanh nhân Đức An hơn Phan Như Thảo 26 tuổi, là Việt kiều sở hữu khối tài sản "khủng" với nhiều bất động sản, xế sang,...
Sau khi trở thành vợ của đại gia Đức An và sinh một cô con gái đặt tên thân mật là Bồ Câu, cuộc sống của Phan Như Thảo trở nên viên mãn và khiến nhiều người ngưỡng mộ. Cựu người mẫu được ông xã chiều chuộng từ những thứ nhỏ nhất. Không chỉ tặng vợ nhiều quà khủng, doanh nhân Đức An còn là người đàn ông đảm nhận chuyện nấu nướng chính ở nhà. Anh thường xuyên vào bếp chuẩn bị những món ăn cầu kỳ cho vợ con. Việc chăm sóc, dạy dỗ con gái nhỏ cũng được vị đại gia U60 rất quan tâm.
Năm 2016, Phan Như Thảo hạ sinh con gái đầu lòng, đặt tên thân mật là Bồ Câu.
Từ chuyện học tập đến ăn uống của con gái, doanh nhân Đức An hết mực quan tâm.
">...
【Bóng đá】
阅读更多
热门文章
- Nhận định, soi kèo LD Alajuelense vs Deportivo Saprissa, 09h00 ngày 22/4: Trận cầu “6 điểm”
- Mô hình ngôn ngữ lớn của công nghệ Trung Quốc gây ‘lãng phí tài nguyên khổng lồ’
- Lee Jong Suk lần đầu gặp người hâm mộ Việt Nam
- Dành hết tiền tiết kiệm để xây biệt thự cho cún cưng
- Nhận định, soi kèo Luton Town vs Bristol City, 21h00 ngày 21/4: Lên tiếng đúng lúc
- Đáp án môn Toán thi THPT quốc gia 2018 mã đề 123
最新文章
-
Nhận định, soi kèo Burnley vs Sheffield United, 23h30 ngày 21/4: Thăng hạng sớm
-
"Tôi nghe nói tên đồn trưởng là anh rể của ông? Chỗ dựa vững chắc thế còn gì nữa?", Đoàn dò hỏi Văn.
Văn đáp: "Dĩ vãng thôi. Chị gái tôi xa chồng không chịu được, thế là tặng ngay cho ông rể một cặp sừng. Bây giờ giáp mặt nói chuyện còn ngại, huống hồ gì nhờ vả? Với lại, ông này nghiêm khắc lắm".
Đoàn tiếp tục: "Nghiêm thế cơ à? Thế mà tôi định nhờ ông kết nối tôi với tay đồn trưởng để dựa hơi tí cho công việc kinh doanh thuận lợi".
Văn một mực cho rằng mình bị hãm hại. Ở một diễn biến khác, Văn được xác định có dấu hiệu tiếp tay cho tội phạm buôn lậu. Tuy nhiên, Văn một mực cho rằng mình bị vu oan khi nói chuyện với đồn phó Quang (NSƯT Hoàng Hải).
"Thủ trưởng cũng biết ở vị trí công tác của tôi rất nhạy cảm, vì thế người ta tìm đủ mọi cách để vu khống cho tôi đấy ạ", Văn nói. "Thế đồng chí nghĩ sao về lời khai của chủ hàng khi đã chỉ đích danh chính đồng chí là người bật đèn xanh cho họ", đồn phó Quang đáp.
Cũng trong tập này, đồn phó Quang báo cáo chuyện của Văn với Trung.
"Tuy chưa xác định cụ thể, nhưng với kinh nghiệm và linh cảm nghề nghiệp của tôi, tôi nghĩ Văn có dấu hiệu tiếp tay cho buôn lậu", đồn phó Quang nói.
Liệu Trung sẽ luôn 'công tư phân mình' để xử lý vụ việc liên quan đến em vợ cũ? Diễn biến chi tiết tập 13 phim Cuộc chiến không giới tuyếnsẽ lên sóng tối nay, 27/9, trên VTV1.
Cuộc chiến không giới tuyến tập 12: Đồn trưởng Trung bị giục tái hônTrong "Cuộc chiến không giới tuyến" tập 12, bà và cô của đồn trưởng Trung mong anh tái hôn sau một lần đổ vỡ." alt="Cuộc chiến không giới tuyến tập 13: Đoàn muốn kết nối, dựa hơi Trung">
Cuộc chiến không giới tuyến tập 13: Đoàn muốn kết nối, dựa hơi Trung
-
Con chip “đầu bút chì” giúp hack máy chủ Apple, Amazon từ xa thế nào? Android 9 vô tình tiết lộ Galaxy X và chip Qualcomm mới
Phát hiện chip gián điệp siêu nhỏ trong máy chủ Apple và Amazon
Yossi Appleboum - chuyên gia bảo mật làm công việc đánh giá an toàn thông tin cho các công ty viễn thông đã tiết lộ việc phát hiện “những luồng dữ liệu mờ ám” đến từ các máy chủ của Supermicro nằm trong một công ty viễn thông lớn của Hoa Kỳ. Việc này dẫn đến việc chấm dứt sử dụng tất cả các máy chủ của hãng Supermicro vào tháng 8 vừa qua - hai tháng trước khi sự việc được Bloomberg đưa lên mặt báo.
Chuyên gia bảo mật Yossi Appleboum đã cung cấp nhiều tài liệu, các bản phân tích và các bằng chứng khác về sự việc này. Appleboum trước đây làm việc trong các đơn vị công nghệ thuộc Quân đội Israel và hiện nay đang là giám đốc điều hành một công ty bảo mật tại Gaithersburg - Maryland của Mỹ. Công ty ông chuyên thực hiện các đánh giá về bảo mật phần cứng và thường được thuê để quét các trung tâm dữ liệu lớn tại các hãng viễn thông Hoa Kỳ.
Appleboum đã không nêu chính xác tên hãng viễn thông bị ảnh hưởng do thỏa thuận bảo mật. Tuy nhiên ông cho biết đã có những luồng dữ liệu rất bất thường đến từ các máy chủ Supermicro. Sau đó ông tiến hành “mổ xẻ” máy chủ và phát hiện một bộ phận cấy ghép được “đính” vào đầu nối Ethernet của máy chủ. Đây chính là cổng để kết nối với hệ thống mạng nội bộ.
Điều đáng nói hơn, Appleboum cho biết ông từng nhìn thấy nhiều “đầu bút chì” tương tự đến từ nhiều nhà cung cấp máy chủ khác nhau chứ không riêng gì Supermicro. “Supermicro có lẽ là một nạn nhân trong số nhiều nạn nhân khác” - ông nói.
Thông qua quá trình kiểm tra, Appleboum xác định rằng máy chủ của hãng viễn thông đã bị sửa đổi tại nhà máy nơi nó được sản xuất. Thông qua các đầu mối quan hệ, Appleboum phát hiện có vẻ thiết bị đã được gia công tại một nhà máy thầu phụ Supermicro tại Quảng Châu, một thành phố cảng ở đông nam Trung Quốc và được đặt tên là “Thung lũng Silicon về phần cứng”.
Trả lời về vấn đề này, phát ngôn viên của hãng viễn thông AT & T Inc., Fletcher Cook, nói: “Các thiết bị này không thuộc mạng lưới của chúng tôi và chúng tôi không bị ảnh hưởng.” Người phát ngôn của Verizon Communications Inc. cũng nói “chúng tôi không bị ảnh hưởng”.
Với nhà mạng Sprint, Lisa Belot - một phát ngôn viên của hãng này cho biết: "Sprint không có sử dụng thiết bị Supermicrotrong trong hệ thống mạng của chúng tôi". Trong khi đó, hãng viễn thông T-Mobile US Inc. không có phản hồi trong cuộc phỏng vấn của Bloomberg.
Mạng viễn thông của Hoa Kỳ là một trong những mục tiêu quan trọng của các cơ quan tình báo nước ngoài, bởi vì dữ liệu từ hàng triệu điện thoại di động, máy tính và các thiết bị khác đi qua hệ thống của họ. Phần cứng cấy ghép như đề cập ở trên là một công cụ quan trọng được sử dụng để tạo ra những “cổng hậu” giúp truy xuất từ xa vào các mạng này, từ đó có thể thực hiện giám sát và “săn tìm” tài sản trí tuệ của công ty hoặc bí mật của chính phủ.
Chia sẻ thêm về kỹ thuật, Appleboum cho biết một dấu hiệu quan trọng của bộ cấy ghép “đầu bút chì” này là bộ nối Ethernet có mặt kim loại thay vì các mặt nhựa thông thường. Kim loại là chất liệu cần thiết để khuếch tán nhiệt từ chip ẩn bên trong, giúp chip này hoạt động như một máy tính mini.
Mục tiêu của cấy ghép phần cứng là thiết lập những chiếc máy tính mini bí mật trong hệ thống mạng các công ty lớn, có thể truy xuất dữ liệu mà dễ dàng qua mặt được các bộ lọc, tường lửa do bản thân máy chủ có thiết bị bị cấy ghép được các bộ lọc này đánh giá là tin cậy.
Mối đe dọa từ cấy ghép phần cứng “là rất thực tế”, Sean Kanuck, người từng làm trong Văn phòng Giám đốc tình báo quốc gia của Mỹ cho biết. “Phần cứng cấy ghép có thể cung cấp cho kẻ tấn công sức mạnh mà các cuộc tấn công phần mềm không thể mang đến được. Đây là vấn đề đã bị các hãng sản xuất thiết bị cũng như nhiều công ty lớn không thực sự quan tâm thời gian qua.” - ông cho biết thêm.
Sau báo cáo của Bloomberg về cuộc tấn công vào các sản phẩm Supermicro, các chuyên gia bảo mật, các bộ phận an ninh trên khắp thế giới từ các ngân hàng lớn và các nhà cung cấp điện toán đám mây, các phòng thí nghiệm nghiên cứu nhỏ và khởi nghiệp đều đang phân tích máy chủ của họ và phần cứng khác để tìm kiếm sự hiện diện các con chip này. Tuy nhiên cho dù phát hiện thì cũng sẽ khó được công khai do vấn đề uy tín.
Các chuyên gia an ninh quốc gia cho biết một vấn đề quan trọng là, trong một ngành công nghiệp an ninh mạng đạt gần 100 tỷ đô la doanh thu hàng năm, rất ít trong số đó đã được chi cho việc kiểm tra phần cứng. Điều đó cho phép các cơ quan tình báo trên toàn thế giới có thể tận dụng “lỗ hổng” này. Báo cáo của Bloomberg gần như là đòn cảnh tỉnh để các quốc gia cũng như doanh nghiệp lớn cần chú ý đến vấn đề phần cứng hơn nữa bên cạnh việc đầu tư cho phần mềm bảo mật.
Supermicro, có trụ sở tại San Jose, California, cho đến nay vẫn hoàn toàn phủ nhận những thông tin của Bloomberg. Trong khi đó, phía Trung Quốc đã không trực tiếp giải đáp các thắc mắc về việc thao túng các máy chủ Supermicro nhưng cho biết an ninh chuỗi cung ứng là "vấn đề cần được quan tâm chung, và Trung Quốc cũng là nạn nhân của sự việc này."
Chuyên gia công nghệ cũng sốc với vụ chip gián điệp 'đầu bút chì'
Đó là những lời được thốt lên bởi ông Nicholas Weaver, giáo sư tại Viện Khoa học Máy tính Quốc tế Barkeley (Mỹ). "Đây là phương pháp hack tối thượng nhất mà tôi từng thấy!" - ông nói.
" alt="Chip 'đầu bút chì' có trong một hãng viễn thông Mỹ">Chip 'đầu bút chì' có trong một hãng viễn thông Mỹ
-
- Đáp án tham khảo môn Toán tốt nghiệp THPT quốc gia 2018. Cập nhật lời giải tham khảo tốt nghiệp THPT quốc gia môn Toán của Bộ GD-ĐT năm 2018 nhanh nhất trên báo VietNamNet. Đáp án môn Toán
Mã đề: 101
Để xét công nhận tốt nghiệp THPT, thí sinh học chương trình giáo dục THPT phải dự thi 4 bài thi gồm 3 bài thi độc lập là Toán, Ngữ văn, Ngoại ngữ và 1 bài thi do thí sinh tự chọn trong số 2 bài thi tổ hợp.
Thí sinh học chương trình GDTX cấp THPT phải dự thi 3 bài thi, gồm 2 bài thi độc lập là Toán, Ngữ văn và 1 bài thi do thí sinh tự chọn trong số 2 bài thi tổ hợp.
Thí sinh được đăng ký chọn dự thi cả 2 bài thi tổ hợp. Điểm bài thi tổ hợp nào cao hơn sẽ được chọn để tính điểm xét công nhận tốt nghiệp THPT.
Bộ GD-ĐT lưu ý, thí sinh đã đăng ký dự thi cả 2 bài thi tổ hợp thì bắt buộc phải thi cả 2 bài thi này, nếu bỏ 1 trong 2 bài thi sẽ bị coi là dự thi không đủ số bài thi và không được xét công nhận tốt nghiệp THPT.
Thí sinh GDTX có thể chọn dự thi cả bài thi Ngoại ngữ, điểm bài thi này để xét tuyển sinh ĐH, CĐ, TC; không dùng để tính điểm xét công nhận tốt nghiệp THPT.
Để xét tuyển sinh ĐH, CĐ, TC, thí sinh đã tốt nghiệp THPT phải dự thi các bài thi độc lập, bài thi tổ hợp hoặc các môn thi thành phần của bài thi tổ hợp, phù hợp với tổ hợp bài thi, môn thi xét tuyển vào ngành, nhóm ngành theo quy định của trường ĐH, CĐ, TC.
BAN GIÁO DỤC
" alt="Đáp án môn Toán thi tốt nghiệp THPT quốc gia 2018 mã đề 101">Đáp án môn Toán thi tốt nghiệp THPT quốc gia 2018 mã đề 101
-
Nhận định, soi kèo Mura vs Maribor, 22h30 ngày 21/4: Nỗi lo xa nhà
-
Các cuộc tấn công mạng quy mô lớn bằng mã độc tống tiền đang trở nên đặc biệt đáng chú ý gần đây. Đầu tháng 11/2023, các công ty quốc tế lớn nhất thế giới, bao gồm hãng hàng không Boeing (Mỹ), nhà điều hành cảng biển DP World (Australia), Ngân hàng Công thương Trung Quốc (ICBC) và công ty luật Allen & Overy (Anh), đã bị tin tặc tấn công quy mô lớn.
Nhà nghiên cứu bảo mật độc lập Kevin Beaumont (Anh) cho biết, theo kết quả điều tra ban đầu, các cuộc tấn công được thực hiện bởi những tin tặc trẻ tuổi thuộc nhóm LockBit, bằng cách lợi dụng một lỗ hổng nghiêm trọng chưa được vá đã được cảnh báo trong suốt hơn 1 tháng qua.
Kevin Beaumont cho biết, cả 4 công ty trên đang sử dụng sản phẩm Netscaler của công ty công nghệ ảo và điện toán đám mây Citrix Systems (Mỹ).
Đặc biệt, tất cả các công ty này đều chưa cài đặt bổ sung các bản cập nhật giúp vá lỗi hệ thống, mặc dù chúng đã có sẵn từ ngày 10/10/2023.
Lỗ hổng có tên CitrixBleed (CVE-2023-4966 CVSS:9.4), cho phép kẻ tấn công vượt qua tất cả các biện pháp kiểm soát truy cập xác thực 2 yếu tố, đã bị tin tặc lợi dụng để dễ dàng truy cập và chiếm quyền điều khiển máy tính của nạn nhân.
Kevin Beaumont nhấn mạnh rằng các nhóm tin tặc tống tiền thường là các thanh thiếu niên trẻ tuổi và đã không được coi là mối đe dọa nghiêm trọng trong suốt một thời gian dài.
Ông cũng chỉ ra sự cần thiết phải nhanh chóng ứng phó với các lỗ hổng tương tự như CitrixBleed và suy nghĩ lại về các phương pháp tiếp cận an ninh mạng.
Trong bài đăng của mình, nhà nghiên cứu cũng chỉ trích Citrix Systems vì sản phẩm Netscaler không có khả năng ghi nhật ký, gây khó khăn cho việc xác định lịch sử cuộc tấn công.
Cho đến hiện tại, tất cả 4 công ty nêu trên đều đã xác nhận các cuộc tấn công của tin tặc vào cơ sở hạ tầng của mình. Thậm chí, ICBC được cho là đã phải trả tiền chuộc để đổi lấy khóa mở các dữ liệu đã bị tin tặc mã hóa. Số tiền chuộc không được tiết lộ.
Kevin Beaumont kêu gọi các cơ quan, tổ chức trên thế giới cần tăng cường cảnh giác, sẵn sàng đối phó với cuộc chiến chống lại mã độc tống tiền quy mô lớn, đồng thời kêu gọi các nhà sản xuất cần cải thiện tính bảo mật cho các sản phẩm của mình.
(theo Securitylab)
Quảng cáo khiêu dâm trên không gian mạng trở thành công cụ đắc lực của tin tặc
Quảng cáo khiêu dâm trên không gian mạng đang trở thành công cụ đắc lực giúp tin tặc tiếp cận người dùng mạng xã hội và phát tán mã độc NodeStealer." alt="Vô tình bỏ qua thao tác đơn giản, các công ty lớn trở thành nạn nhân của tin tặc">Vô tình bỏ qua thao tác đơn giản, các công ty lớn trở thành nạn nhân của tin tặc