Siêu máy tính dự đoán Brentford vs Everton, 02h30 ngày 27/2

Thời sự 2025-03-01 12:01:03 14264
êumáytínhdựđoánBrentfordvsEvertonhngàlịch thi đấu bóng đá ý   Hư Vân - 26/02/2025 04:35  Máy tính dự đoán
本文地址:http://play.tour-time.com/html/37a396629.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo Negeri Sembilan vs Kedah, 20h00 ngày 26/2: Chìm trong khủng hoảng

Vi phạm bản quyền là một vấn đề lớn với các nhà phát triển phần mềm và trò chơi. Một số người đang tìm cách giải quyết vấn đề này theo những cách hoàn toàn mới lạ, ví dụ như cố tình làm các phiên bản game lậu đó gần như không thể chơi được, hoặc bằng cách phát hành phần mềm của họ miễn phí. Tuy nhiên, một phần mềm giả lập chuyến bay lại có một kỹ thuật bất thường và hơi ngược đời: cài đặt malware vào các máy tính cài phần mềm lậu để ăn trộm mật khẩu Chrome của họ.

Andrew Mabbitt, nhà sáng lập công ty an ninh mạng Fidus Information Security, cho biết. “Việc đưa một malware, dưới hình thức phần mềm ăn trộm mật khẩu, vào một bộ cài đặt đáng tin cậy để chống lại việc nạn vi phạm bản quyền là điều hoàn toàn điên rồ.” Kurtis Baron đến từ hãng Fidus cũng đang nghiên cứu về cách hoạt động của chương trình này.

Theo website công ty, FSLabs tạo ra các add-on dành cho chương trình nổi tiếng của họ, Microsoft Flight Simulator. Nhờ đó, các phi công kỹ thuật số mới vào nghề có thể có cơ hội tập bay trên những chiếc máy bay khác nhau với mức giá từ khoảng 80 USD trở lên.

Vào Chủ Nhật vừa qua, một người dùng trên Reddit đã nhận ra điều gì đó không bình thường với bộ cài đặt của FSLabs dành cho add-on A320X, một phiên bản máy bay đặc biệt. Theo bài đăng của người dùng này, phần mềm FSLabs còn bao gồm cả một file có tên gọi “text.exe”, vốn thực ra là một chương trình ăn trộm mật khẩu.

Mabbitt xác nhận rằng, file cài đặt này có mặt trong bộ cài của FSLabs. Mabbitt cũng chỉ ra rằng, khi quét file đó trên engine tìm kiếm malware VirusTotal, nó đã bị hàng loạt sản phẩm chống virus đánh dấu là độc hại.

Khi chạy, chương trình sẽ trích xuất tất cả username và mật khẩu được lưu trong trình duyệt Chrome và gửi chúng tới FSLabs. Cho đến nay, đây là một trong những phương pháp cực đoan nhất, khắc nghiệt nhất trong DRM (Quản lý quyền Kỹ thuật số) mà chúng tôi từng thấy.” Anh bổ sung thêm.

Khi tham gia vào diễn đàn về phần mềm giả lập lái máy bay, Lefteris Kalamaras, nhà sáng lập và là người sở hữu FSLabs, đã không phủ nhận việc mình đóng gói một malware vào trong sản phẩm của mình.

Trước hết – không có công cụ nào được dùng để tiết lộ bất kỳ thông tin nhạy cảm nào của bất kỳ khách hàng nào, những người đã mua hợp pháp sản phẩm của chúng tôi. Tất cả chúng ta đều nhận ra rằng, các bạn đã đặt rất nhiều niềm tin vào sản phẩm của chúng tôi và điều này đi ngược lại những gì chúng tôi tin tưởng.” Anh cho biết, đồng thời nhấn mạnh vào các ý chính.

Có một phương pháp cụ thể được sử dụng để chống lại những số serial cụ thể, được xác định là của các bản sao chép lậu và đang được đăng tải trên ThePirateBay, RuTracker và các trang web độc hại khác.” Anh cho biết thêm. Thông thường người dùng phần mềm cần nhập vào một key hoặc một chuỗi các ký tự để kích hoạt một chương trình. Trong trường hợp này, nếu key nhập vào bị FSLabs phát hiện ra đã được bản sao chép lậu sử dụng, phần mềm ăn trộm mật khẩu sẽ được kích hoạt.

Nhưng bản thân file malware này, ngay cả khi không được kích hoạt, vẫn “có mặt trong mỗi chiếc PC đã được cài đặt phần mềm của FSLabs,” Mabbitt cho biết.

Sau khi công khai về phần mềm nhỏ này, Kalamaras mô tả kỹ lưỡng về nó trên diễn đàn FSLabs, và cho biết gói phần mềm đã được dùng để thử và bắt được một người sử dụng game lậu.

Thông qua việc lần theo các địa chỉ IP, chúng tôi đã tìm ra một kẻ bẻ khóa dùng Chrome để liên lạc với máy chủ của chúng tôi, vì vậy chúng tôi quyết định trực tiếp tìm ra thông tin của người đó – và CHỈ thông tin của người đó mà thôi (rõ ràng là chúng tôi hiểu rằng, mọi người sẽ rất khó chịu về điều này – một lần nữa, chúng tôi rất xin lỗi!) khi chúng tôi biết số serial mà kẻ bẻ khóa này đang dùng để là gì.” Kalamaras cho biết.

Công ty đã phát hành một phiên bản cập nhật cho bộ cài đặt của mình, lần này sẽ không còn phần mềm ăn trộm mật khẩu nữa.

Trong khi phần lớn khách hàng của chúng tôi hiểu rằng, việc chống lại nạn ăn cắp bản quyền là một cuộc chiến vẫn đang diễn ra và khó khăn đến mức đôi khi cần phải có các biện pháp quyết liệt, chúng tôi nhận ra rằng một vài người trong số các bạn không thoải mái với phương pháp đặc biệt, có thể xem như hơi quá nặng tay về phần của chúng tôi.” Kalamaras viết trên diễn đàn FSLabs vào thứ Hai vừa qua. “Vì lý do này, chúng tôi đã tải lên một bộ cài đặt đã được cập nhật, không có file kiểm tra DRM được đề cập.”

Theo GenK

">

Để chống nạn ăn cắp bản quyền, công ty này cài cả malware ăn trộm mật khẩu vào bộ cài của mình

Trong giai đoạn đầu của cuộc tấn công, trang web của Github đã bị hứng chịu một băng thông gây sốc lên tới 1,35 terabit/giây (Tbps). Trong khi ở giai đoạn thứ hai, hệ thống giám sát mạng của Github đã ghi nhận được băng thông lên tới 400 gigabit/giây (Gbps). Các cuộc tấn công kéo dài hơn 8 phút và do lưu lượng truy cập lớn được sử dụng bởi cuộc tấn công này, đây là cuộc tấn công DDoS lớn nhất từng chứng kiến.

Trước đây, các công ty viễn thông OVH của Pháp và Dyn DNS đã phải chịu các cuộc tấn công DDoS lớn nhất với lưu lượng truy cập 1 Tbps. Cả hai cuộc tấn công đều do hacker sử dụng Mirai, một phần mềm độc hại phổ biến lây nhiễm trên các thiết bị IoT để thực hiện các cuộc tấn công DDoS quy mô lớn.

Tuy nhiên, đối với Github, các cuộc tấn công DDoS sử dụng một lỗ hổng bảo mật quan trọng trong các máy chủ Memcached được xác định bởi Akamai, Arbor Networks và Cloudflare. Theo các nhà nghiên cứu, việc thực hiện giao thức UDP của các máy chủ Memcached là sai lầm và bất cứ ai cũng có thể khởi động một cuộc tấn công DDoS mà không gặp nhiều rắc rối.

Các nhà nghiên cứu gọi đó là một cuộc tấn công khuếch đại. Mặt khác, Github đã xác nhận rằng đó là một cuộc tấn công khuếch đại sử dụng Memcached đạt tốc độ 1.35 Tbps qua 126.9 triệu gói dữ liệu mỗi giây.

Băng thông ghi nhận được trong cuộc tấn công vào Github

Nếu tin tặc có thể chuẩn bị tốt cho cuộc tấn công khuếch đại, họ có thể khởi động cuộc tấn công với việc giả mạo IP, thấp nhất có thể lên đến 1 Gbps và thành công trong việc tung ra các cuộc tấn công rất lớn có thể đạt tới hàng trăm Gbps

Để giảm thiểu các cuộc tấn công Github đã quyết định sử dụng dịch vụ Prolexic của Akamai, cung cấp khả năng bảo vệ DDoS đầy đủ và hiệu quả khi Akamai đã lọc và loại các gói tin nguy hiểm. Hơn nữa, Github đã xin lỗi người sử dụng và khẳng định rằng vào không có dữ liệu người dùng bị ảnh hưởng. Công ty hứa sẽ cải thiện tính bảo mật của mình để xử lý các cuộc tấn công không gian mạng như vậy.

Nếu bạn đang điều hành một doanh nghiệp thì đừng quên tính toán chi phí và xác suất của một cuộc tấn công DDoS đối với doanh nghiệp của bạn thông qua trang web DDoS Downtime Cost Calculator.

Theo GenK

">

Github bị tấn công DDoS có băng thông lên tới 1.35 Tbps, kỷ lục trong lịch sử

Nhận định, soi kèo Kirklarelispor vs Kocaelispor, 19h00 ngày 25/2: Đẳng cấp cao hơn

{keywords}Asus Zenfone 5 (phải) bị cho là "nhái iPhone X trắng trợn" chủ yếu cũng vì tai thỏ ở trên cùng màn hình.

 Các mép viền điện thoại đang nhanh chóng trở thành đặc tính có nguy cơ tuyệt chủng do các nhà sản xuất đang cố tìm ra cách thức thay đổi những thành phần ở mặt trước smartphone. Các nút điều hướng đã xâm nhập vào trong màn hình, cảm biến vân tay di chuyển ra mặt lưng thiết bị còn các loa thì trượt xuống rìa cuối cùng hoặc thu nhỏ lại.

Hiện vẫn còn một số trở ngại đối với bất kỳ nhà sản xuất điện thoại nào muốn đạt tới thiết kế màn hình không mép viền hoàn hảo. Thách thức lớn nhất là camera ở mặt trước. Hầu hết các nhà sản xuất đã học theo sự tiên phong của Samsung và cắt giảm các mép viền xuống càng nhiều càng tốt. Nhưng khi Apple cải tiến thiết kế iPhone, công ty đã chọn tạo ra "tai thỏ" khác lạ, cắt khoét một phần ở trên cùng màn hình. 

{keywords}
Leagoo S9 Pro trông như anh em song sinh của iPhone X

Phản ứng ban đầu của công chúng trước "tai thỏ" của iPhone X là sự nghi ngại và châm biếm. Các nhà thiết kế đã nảy ra ý tưởng "điên rồ" này như thế nào? Tại sao không cắt vuông thành sắc cạnh màn hình và chừa lại một mép viền mỏng ở trên cùng? Tuy nhiên, mọi thứ đã nhanh chóng sáng tỏ rằng, tai thỏ là cần thiết vì nó cho phép Apple loại bỏ nút Home và cảm biến vân tay, đồng thời chào đón công nghệ mở khóa bằng khuôn mặt với cảm biến độ sâu và khả năng hoạt động trong điều kiện ánh sáng yếu.

Nhân bản tai thỏ

Sống cùng iPhone X, bạn sẽ thấy quen với "tai thỏ" rất nhanh. Nó cũng tạo cho iPhone X vẻ ngoài độc đáo, khác biệt hoàn toàn so với những mẫu máy khác. Song, tai thỏ vẫn tạo cảm giác giống một giải pháp kém tinh tế để hỗ trợ Face ID hơn là một quyết định thiết kế mang tính biểu tượng. Nếu bạn nghi ngờ đây là một sự thỏa hiệp, thì hãy xem: liệu Apple có bổ sung vùng khuyết nếu hãng có thể đạt được cùng tình năng với màn hình chiếm trọn 100% diện tích mặt trước máy?

Với triển lãm di động toàn cầu MWC 2018, mọi thứ nhanh chóng sáng tỏ rằng, tai thỏ của Apple đã thu hút sự chú ý của các nhà sản xuất khác. Một điều cần lưu ý là, Apple không phải công ty phát minh ra tai thỏ. Thiết bị đầu tiên theo đuổi màn hình chiếm gần trọn mặt trước máy và có vùng khuyết là Essential Phone. Song, tai thỏ ở smartphone này đã được co càng nhỏ càng tốt để chứa camera chụp "tự sướng". iPhone X trông rất khác biệt.

Giới quan sát không mấy ngạc nhiên khi chứng kiến một số bản sao iPhone X từ những nhà sản xuất ít tiên tuổi như Leagoo, Noa, Vinci, và Ulephone xuất hiện tại triển lãm. Song, khi Asus giới thiệu Zenfone 5, tai thỏ có vẻ như đã tiến lên một tầm cao mới trong chuỗi sản phẩm Android. Các trải nghiệm ban đầu đối với Asus Zenfone 5 cho thấy một số hứa hẹn, nhưng lại khiến người ta có cảm tưởng rằng thiết kế máy không khác gì một bản "nhái" iPhone X trắng trợn.

Chính Marcel Campos, giám đốc marketing toàn cầu của Asus cũng phải thừa nhận: "Một số người sẽ nói chúng (Zenfone 5 và Zonfone 5Z) đang bắt chước Apple (iPhone X). Song, chúng tôi không thể phớt lờ những gì người dùng muốn. Bạn phải tuân thủ các xu hướng".

Vậy tai thỏ đã trở thành mốt hay chính các nhà sản xuất như Asus đã biến nó thành xu hướng thời thượng? Asus khoe rằng, vùng khuyết trên đầu màn hình dòng điện thoại flagship 2018 của hãng nhỏ hơn 26% so với ở iPhone X. Song, vì vùng khuyết ở Zenfone 5 là nơi đặt các công nghệ hoàn toàn khác biệt nên các nhà phân tích thấy Asus không có mấy căn cứ để tự hào về sự khác biệt kích cỡ. Thực tế là bất kỳ người bình thường nào nhìn thấy bạn đang rút một chiếc Asus Zenfone 5 ra khỏi túi áo/quần đều sẽ nghĩ đó là iPhone X.

Zenfone 5 có cảm biến vân tay ở mặt lưng và giữ lại mép viền ở phía dưới cùng của màn hình. Vì vậy, không có lí do hợp lí nào cho việc máy phải có tai thỏ tương tự như ở iPhone X. Điều gây khó hiểu hơn nữa là vùng khuyết hay tai thỏ từng không được đông đảo dư luận coi là đặc điểm thiết kế hấp dẫn, do đó tại sao Asus phải sao chép nó? Các rìa uốn cong của màn hình tương tự như Nokia, dù gợi nhắc các sản phẩm tung ra gần đây của Samsung, cũng giúp cải thiện diện mạo của điện thoại và không làm mất đi bản sắc của máy. Song, Zenfone 5 trông giống như một sản phẩm "nhái". 

{keywords}
Oukitel U18 sở hữu tai thỏ đặc trưng của iPhone X.

Đáng buồn, tai thỏ không chỉ kết thúc ở đây. Người ta thấy nó xuất hiện trong cả những hình ảnh rò rỉ mới về dòng điện thoại Huawei P20 sắp trình làng. Giả sử những nguồn cung cấp tin là chính xác, tai thỏ nhỏ hơn và khác biệt rõ ràng so với iPhone X, nhưng tại sao nó vẫn tồn tại khi máy còn có mép viền lớn ở dưới cùng và cảm biến vân tay?

Hơn thế nữa, theo thông tin đăng tải trên trang Ynet của Israel về một nguyên mẫu LG G7 trưng bày ở Barcelona (dù đây có thể không phải là thiết kế cuối cùng của máy hoặc cũng có thể không phải là "hàng thật"), thiết bị này sở hữu tai thỏ giống kiểu iPhone X dù kích cỡ nhỏ hơn.

Như đã biết, hai thành viên gần đây nhất trong dòng điện thoại flagship G của LG không bán chạy như chúng đáng được như vậy, nhưng các nhà phân tích không muốn chứng kiến việc thương hiệu Hàn Quốc này chuyển hướng khỏi con đường sáng tạo hãng đã đi theo trong vài năm trở lại đây. LG G6 đã khiến tỉ lệ kích thước 18:9 trở thành một tiêu chuẩn, ngay cả ở dòng điện thoại giá rẻ năm nay. Và mặc dù LG V30 còn gặp một số vấn đề, không ai coi màn hình với các mép viền tối thiểu ở trên cùng và dưới cùng màn hình là điểm trừ của máy.

Chúng ta có thể chung sống với tai thỏ chừng nào còn có thể nhìn ra ý nghĩa của nó. Tuy nhiên, nó sẽ luôn là một lựa chọn thiết kế có người yêu, kẻ ghét. Tai thỏ không phục vụ bất kỳ mục đích rõ ràng nào lại hoàn toàn khác. Có vẻ như, tai thỏ không phải là cách duy nhất để giải quyết vấn đề. Samsung đã cắt giảm các mép viền và Galaxy S9 trông tuyệt đẹp.

Khác với LG, Samsung đã định hình được dấu ấn riêng đậm nét với màn hình vô cực Infinity với mép cong tràn viền rất ấn tượng khi ra mắt bộ đôi Galaxy S8/S8+. Thiết kế màn hình này thậm chí được giới chuyên gia công nghệ đánh giá là vượt trội hơn hẳn so với thiết kế màn hình mắc lỗi "tai thỏ" của iPhone X. 

{keywords}
Màn hình vô cực với mép cong tràn viền của Galaxy S9 được đánh giá vượt trội hơn hẳn so với màn hình tai thỏ của iPhone X.

Chính vì thế, trong bộ đôi smartphone cao cấp Galaxy S9/S9+ vừa ra mắt, Samsung vẫn giữ nguyên thiết kế màn hình vô cực độc đáo này. Thậm chí một số hãng smartphone cũng bắt đầu manh nha chạy theo thiết kế màn hình vô cực của Samsung.

Xiaomi đã di chuyển camera xuống mép viền đơn ở dưới cùng dòng điện thoại Mi Mix của hãng, trong khi mẫu điện thoại ý tưởng Vivo Apex tại MWC 2018 chứa đựng một camera trước di động. Các giải pháp này không hẳn lý tưởng nhưng chúng đều không bao gồm tai thỏ. Ít nhất Xiaomi và Vivo đang cố thử cái gì đó khác biệt.

Nếu một nhà sản xuất có thể tìm ra cách đưa máy ảnh xuống phía dưới màn hình, khi đó tai thỏ chắc chắn sẽ biến mất. Trong thời gian chờ đợi, giới quan sát mong muốn được chứng kiến một số ý tưởng mới về cách xử lý nó với những phong cách độc đáo, khác lạ. Điều các chuyên gia không muốn thấy là nhan nhản các smartphone rõ ràng sở hữu diện mạo lấy cảm hứng từ tai thỏ của iPhone X, thực tế lại là một trong những điểm trừ của mẫu điện thoại flagship này. Những ý tưởng thiết kế tuyệt vời dễ khiến người ta nảy sinh ý định sao chép, nhưng tai thỏ trên màn hình smartphone không được xếp vào dạng này.

Tuấn Anh (theo The Verge)

">

Hàng loạt smartphone Android 'nhái' màn hình tai thỏ của iPhone X

Seoul Dynasty chạm trán Los Angeles Gladiators trong cặp đấu thuộc Ngày 3 – Tuần 2 – Stage 2 Overwatch League (OWL) Season 1. Gladiators đã đánh bại Dynasty một map và chứng tỏ họ không hề run sợ trước team Overwatchvới toàn các players Hàn Quốc.

Nhưng Dynasty vẫn giành được chiến thắng chung cuộc nhờ món vũ khí bí mật: Doomfist.

“Nắm đấm khổng lồ” có thể sẽ là khắc tinh của những đội hình nặng về tank đang rất thịnh hành tại OWL. Combo Rocket Punch và Rising Uppercut là đủ để đâm xuyên qua dàn chắn – nhưng Doomfist hiếm khi được xuất hiện trên sàn đấu OWL nơi mà chiến thuật dive đang được ưa chuộng.

Mặc dù vậy, tại Hollywood vào sáng nay (03/3), một thế trận chặt chẽ được cả Dynasty và Gladiators giăng ra lại vô tình tạo ra khoảng trống cho Doomfist tung ra sức mạnh của nắm đấm để khiến fan hâm mộ phải nhớ tới mình.

Dynasty chơi bình thường rồi dần chuyển sang thế phòng ngự, bị động và cố gắng giữ cho Gladiators không chiếm được checkpoint đầu tiên. Và đây cũng là lúc Doomfist phát huy tác dụng.

Kim "Fleta" Byung-sun cho thấy lý do tại sao anh đang được coi là DPS player đáng sợ nhất OWL bằng những pha xử lý hiệu quả và đẹp mắt. Được hậu thuẫn bởi ba tanks, trong đó có Reinhart, Dynasty đã rất nhanh kiểm soát được control point và Fleta bắt đầu trình diễn…

Anh nhảy qua những nóc nhà rồi hạ gục Winston bên phía Gladiators của Baek "Fissure" Chan-hyung bằng cách nghiền nát bức tường. Dynasty có được điểm số sau pha xử lý chớp nhoáng đó.

Gladiators như choáng vàng và chẳng biết làm thế nào để ngăn cản Fleta. Dynasty tận dụng đà tâm lý đang lên cao để tiếp tục thắng map đấu thứ ba, Gibraltar, để khép lại trận đấu với tỉ số 3-1 chung cuộc.

Doomfist không phải là hero mà các team thường có sự chuẩn bị kỹ càng để trình diễn tại OWL. Hero này chỉ được chơi ở một số lượng map hạn chế và số lần xuất hiện chỉ đếm được trên đầu ngón tay.

Doomfist vẫn đang là một trong những hero khó chơi bậc nhất Overwatchvới khả năng sống sót rất thấp trừ khi bạn sớm hạ sát kẻ địch. Nhưng cả Fleta và Dynasty đều biết cách tận dụng tốt khả năng sẵn có của Doomfist để dễ dàng đánh bại đối phương qua đó nâng chuỗi trận toàn thắng lên con số bốn.

Với thành tích ấn tượng kể từ đầu Stage 2, Dynasty hiện đang áp sát vị trí dẫn đầu BXH OWL Season 1 do New York Excelsior chiếm giữ.

Cập nhật kết quả thi đấu Ngày 3 - Tuần 2 - Stage 2 OWL

BXH OWL sau Ngày 3 - Tuần 2 - Stage 2

Lịch thi đấu Tuần 3 - Stage 2 OWL

Shanghai Dragons và Philadelphia Fusion là hai đối thủ tiếp theo của Dynasty tại Tuần 3 – Stage 2.

None(Theo Dot Esports)

">

Overwatch League: Seoul Dynasty ghi điểm với Doomfist

Google bán được 3.9 triệu chiếc Google Pixel năm 2017

友情链接