Tiền vệ Hùng Dũng được con trai "hộ tống" lên tuyển U23 Việt Nam

Trong khi đó, tiền đạo Tiến Linh có mặt ở Hà Nội từ ngày 13/4. Chân sút CLB Bình Dương được các bác sĩ tuyển U23 Việt Nam kiểm tra chấn thương. Tin vui là Tiến Linh đã hoàn toàn bình phục, sẵn sàng bước vào đợt tập luyện sắp tới.

Tiền vệ Hoàng Đức cũng có mặt ở tuyển U23 Việt Nam. Trước đó, cầu thủ CLB Viettel tranh thủ về quê Hải Dương nghỉ ngơi ít ngày với gia đình.

U23 Việt Nam có hai trận giao hữu với U20 Hàn Quốc

Ngoài sự góp mặt của 3 "vũ khí hạng nặng" Hùng Dũng, Tiến Linh và Hoàng Đức, HLV Park Hang Seo vừa có sự điều chỉnh về nhân sự ở U23 Việt Nam. Những cái tên được triệu tập bổ sung là Trần Bảo Toàn, Đặng Văn Tới, Lương Duy Cương và Lê Xuân Tú.

Ngày 15/4, U23 Việt Nam có buổi tập cuối tại Trung tâm đào tạo bóng đá trẻ Việt Nam. Tối cùng ngày, đội di chuyển lên Phú Thọ. 

U23 Việt Nam có hai trận giao hữu với U20 Hàn Quốc vào ngày 19/4 trên sân Việt Trì và vào ngày 22/4 tại sân Hàng Đẫy.

S.N

" />

Hùng Dũng, Tiến Linh hội quân, U23 Việt Nam chờ đấu U20 Hàn Quốc

Kinh doanh 2025-03-22 10:40:22 123

Tối 14/4,ùngDũngTiếnLinhhộiquânUViệtNamchờđấuUHànQuốlong chun nhóm cầu thủ trên 23 tuổi là Hùng Dũng, Tiến Linh và Hoàng Đức có mặt tại đại bản doanh U23 Việt Nam, chính thức bước vào đợt tập trung chuẩn bị cho SEA Games 31.

Tiền vệ Đỗ Hùng Dũng là người có mặt muộn nhất. Cầu thủ CLB Hà Nội bế con trai lên hội quân ở U23 Việt Nam. Anh phải xa gia đình hơn 1 tháng. Ở SEA Games 31, Hùng Dũng có vai trò cực quan trọng với U23 Việt Nam. 

Tiền vệ Hùng Dũng được con trai "hộ tống" lên tuyển U23 Việt Nam

Trong khi đó, tiền đạo Tiến Linh có mặt ở Hà Nội từ ngày 13/4. Chân sút CLB Bình Dương được các bác sĩ tuyển U23 Việt Nam kiểm tra chấn thương. Tin vui là Tiến Linh đã hoàn toàn bình phục, sẵn sàng bước vào đợt tập luyện sắp tới.

Tiền vệ Hoàng Đức cũng có mặt ở tuyển U23 Việt Nam. Trước đó, cầu thủ CLB Viettel tranh thủ về quê Hải Dương nghỉ ngơi ít ngày với gia đình.

U23 Việt Nam có hai trận giao hữu với U20 Hàn Quốc

Ngoài sự góp mặt của 3 "vũ khí hạng nặng" Hùng Dũng, Tiến Linh và Hoàng Đức, HLV Park Hang Seo vừa có sự điều chỉnh về nhân sự ở U23 Việt Nam. Những cái tên được triệu tập bổ sung là Trần Bảo Toàn, Đặng Văn Tới, Lương Duy Cương và Lê Xuân Tú.

Ngày 15/4, U23 Việt Nam có buổi tập cuối tại Trung tâm đào tạo bóng đá trẻ Việt Nam. Tối cùng ngày, đội di chuyển lên Phú Thọ. 

U23 Việt Nam có hai trận giao hữu với U20 Hàn Quốc vào ngày 19/4 trên sân Việt Trì và vào ngày 22/4 tại sân Hàng Đẫy.

S.N

本文地址:http://play.tour-time.com/html/680e998687.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo U19 Hà Lan vs U19 Croatia, 20h00 ngày 19/3: Tin vào cửa dưới

{keywords}Nạn nhân vụ Kaseya gặp rắc rối sau khi nhóm tin tặc REvil biến mất

Mike Hamilton, cựu Giám đốc an toàn thông tin (CISO) của thành phố Seattle và hiện là CISO của công ty xử lý ransomware Critical Insight nói với ZDNet rằng, một khách hàng, yêu cầu giấu tên, là một trong số ít nạn nhân của vụ tấn công vào Kaseya đã trả tiền chuộc cho nhóm REvil.

Hamilton giải thích rằng, công ty đã trả tiền chuộc và nhận các khóa giải mã từ REvil nhưng hiện chúng không hoạt động. Thông thường, sau khi nhận được tiền chuộc, REvil sẽ cung cấp chức năng hỗ trợ để giúp nạn nhân khôi phục lại dữ liệu đã bị đánh cắp.

Nhưng tình huống bất ngờ đã xảy ra khi nhóm REvil đã hoàn toàn biến mất trên mạng internet trong tuần này khiến một số nạn nhân lâm vào tình cảnh tiến thoái lưỡng nan và không còn nhiều lựa chọn để giải quyết vấn đề.

Tình huống này xảy ra khiến các nạn nhân mất rất nhiều dữ liệu và cuối cùng họ sẽ phải chi rất nhiều tiền để xây dựng lại hoàn toàn mạng của mình từ đầu, ông Hamilton cho biết thêm.

ZDNetđã liên hệ với nhiều chuyên gia và công ty an ninh mạng để xem liệu các nạn nhân khác của Kaseya có gặp phải vấn đề tương tự hay không. Nhưng gần như tất cả những người được liên hệ cho biết hầu hết các nạn nhân không trả tiền chuộc và họ chưa thấy bất kỳ công ty nào khác gặp phải vấn đề tương tự như thế này.

Hamilton nói rằng do quy mô của cuộc tấn công rất lớn, ước tính khoảng 1.500 tổ chức đã bị ảnh hưởng. Trong số đó, phải có những công ty khác đã trả tiền chuộc cho nhóm tin tặc và hiện đang vật lộn để giải mã các tệp của họ mà không có sự trợ giúp của hệ thống hỗ trợ từ REvil.

Sau vụ tấn công, đã có một cuộc thảo luận trực tuyến về việc liệu một khóa giải mã có hoạt động với tất cả các nạn nhân của Kaseya hay không. Các chuyên gia cho biết REvil hoàn toàn có thể tạo ra các khóa giải mã riêng cho từng nạn nhân nhưng cuối cùng nhóm ransomware đã đưa ra đề nghị cung cấp cho Kaseya một trình giải mã đa năng với số tiền chuộc lên đến 70 triệu USD.

Allan Liska, chuyên gia về ransomware của công ty an ninh mạng Recorded Future (Mỹ) đã đưa ra giả thuyết rằng, có thể cách quản lý khóa giải mã của REvil kém nên chúng không biết phải cung cấp khóa giải mã nào cho nạn nhân nào. Chúng có thể đã giao nhầm khóa giải mã cho một số nạn nhân đã trả tiền chuộc.

Liên quan đến vấn đề này, hiện cả chính quyền Mỹ và quan chức Nga đều phủ nhận có liên quan đến sự biến mất của nhóm tin tặc REvil.

Tuy nhiên, ông Hamilton đưa ra nhận định rằng, nhiều khả năng các quan chức chính phủ Nga đã gây áp lực lên REvil do áp lực gia tăng từ chính quyền của Tổng thống Biden.

Phan Văn Hòa(theo ZDnet)

Mỹ đua AI với Trung Quốc, nhóm hacker khét tiếng đột ngột biến mất

Mỹ đua AI với Trung Quốc, nhóm hacker khét tiếng đột ngột biến mất

Mỹ vung tỷ USD vào cuộc đua AI với Trung Quốc; Nhóm hacker khét tiếng của Nga đột ngột biến mất; Tỷ phú Richard Branson hoàn thành chuyến bay đầu tiên vào không gian;... là những thông tin nổi bật trong bản tin Công nghệ thứ 7 tuần này.

">

Nạn nhân vụ Kaseya gặp rắc rối sau khi nhóm tin tặc REvil biến mất

{keywords}Năm 2021 là năm đầu tiên chương trình bình chọn danh hiệu "Chìa khóa vàng" mở thêm nhóm hạng mục dành cho các doanh nghiệp ATTT Việt Nam xuất sắc (Ảnh minh họa)

Trong thông báo khởi động chương trình “Chìa khóa vàng” năm nay, đại diện Ban tổ chức cho biết, Hiệp hội đã gửi hồ sơ mời đăng ký tham gia bình chọn tới các doanh nghiệp, tổ chức ATTT trong cả nước và đăng tải thông tin về Chương trình năm 2021 trên website www.binhchon.vnisa.org.vn

Cũng như năm trước, danh hiệu “Chìa khóa vàng” năm 2021 tiếp tục chọn trao cho các các sản phẩm, dịch vụ, giải pháp ATTT xuất sắc theo 5 hạng mục bình chọn gồm: “Sản phẩm ATTT chất lượng cao xuất sắc”, “Sản phẩm ATTT triển vọng xuất sắc”, “Giải pháp nền tảng ATTT tiêu biểu cho chuyển đổi số”, “Giải pháp giao dịch điện tử an toàn” và “Dịch vụ ATTT tiêu biểu”.

Bên cạnh đó, điểm mới của chương trình “Chìa khóa vàng” năm nay là chương trình có thêm một nhóm hạng mục bình chọn mới dành cho các doanh nghiệp ATTT Việt Nam.

Theo đó, sẽ bình chọn các doanh nghiệp ATTT xuất sắc trong 5 hạng mục là: “Top 5 doanh nghiệp Việt Nam về chống mã độc và chống tấn công mạng”, “Top 5 doanh nghiệp Việt Nam về kiểm tra và đánh giá ATTT mạng”, “Top 5 doanh nghiệp Việt Nam về giám sát và ứng cứu sự cố ATTT mạng”, “Top 5 doanh nghiệp Việt Nam về mật mã, xác thực và chữ ký số”, “Top 5 doanh nghiệp Việt Nam về đào tạo và bồi dưỡng nhân lực ATTT”.

Lập Hội đồng bình chọn danh hiệu “Chìa khóa vàng” 2021 

Thông báo phát ra ngày 30/6 của Ban tổ chức cũng cho biết, Chủ tịch Hội đồng bình chọn danh hiệu “Chìa khóa vàng” năm 2021 là ông Nguyễn Thành Hưng, Chủ tịch VNISA, nguyên thứ trưởng Bộ TT&TT.

Hội đồng bình chọn gồm 22 thành viên là các cán bộ lãnh đạo, quản lý, chuyên gia hàng đầu về ATTT; đại diện cho các doanh nghiệp, tổ chức, trường đại học lớn trong lĩnh vực ATTT và các cơ quan quản lý nhà nước có liên quan như Cục ATTT (Bộ TT&TT), Cục Quản lý Mật mã Dân sự & Kiểm định Sản phẩm Mật mã (Ban Cơ yếu Chính phủ), Cục A05 (Bộ Công an), Bộ Tư lệnh 86 (Bộ Quốc phòng)…

Theo quy chế, các sản phẩm, giải pháp ATTT được đánh giá dựa trên các tiêu chí: Tính năng và hiệu quả ứng dụng; khả năng công nghệ và chất lượng sản phẩm; tính sáng tạo và đột phá; so sánh với các sản phẩm đã có; khả năng thay thế sản phẩm nhập ngoại; khả năng thương mại hóa (tiềm năng và thực tế); kết quả ứng dụng thực tiễn, chiến lược phát triển; hồ sơ tài liệu hướng dẫn sử dụng, tính pháp lý và bản quyền sở hữu.

Dịch vụ ATTT được đánh giá dựa trên các tiêu chí: Nhu cầu và hiệu quả khi sử dụng dịch vụ; công nghệ và nhân lực đảm bảo chất lượng dịch vụ; tính quy trình, tuân thủ các tiêu chuẩn và quy chuẩn kỹ thuật liên quan; thị trường và quy mô triển khai dịch vụ; tỷ lệ chiếm lĩnh thị trường; Đầu tư phát triển; So sánh giá với hiệu quả áp dụng; phản hồi của thị trường; hồ sơ tài liệu hướng dẫn sử dụng, tính pháp lý và bản quyền sở hữu.

Doanh nghiệp thuộc Top 5 doanh nghiệp ATTT Việt Nam được đánh giá dựa trên các tiêu chí về: Kết quả kinh doanh - tài chính, tiềm lực; nhân lực; thị trường, khách hàng; quản lý chất lượng; sản phẩm, dịch vụ thuộc lĩnh vực đăng ký; chất lượng, tiêu chuẩn; công nghệ, R&D; chất lượng hồ sơ…

“Danh hiệu Top 5 trong từng hạng mục sẽ trao cho tối đa 5 doanh nghiệp ATTT Việt Nam hàng đầu có nguồn nhân lực, tài chính, năng lực công nghệ và kết quả hoạt động, kinh doanh tốt nhất, trong lĩnh vực bình chọn”, đại diện Ban tổ chức thông tin. 

Chương trình bình chọn danh hiệu “Chìa khóa vàng” năm 2021 đã được VNISA triển khai trên toàn quốc. Thời gian nhận hồ sơ  của các doanh nghiệp, tổ chức đăng ký tham gia chương trình bình chọn sẽ kéo dài từ ngày 1/7 đến ngày 31/7. Lễ công bố và trao danh hiệu “Chìa khóa vàng” năm 2021 dự kiến sẽ được tổ chức vào tháng 11/2021 tại Hà Nội.">

Bình chọn “Chìa khóa vàng” 2021 thêm nhóm hạng mục mới

Nhận định, soi kèo Burkina Faso vs Djibouti, 23h00 ngày 21/3: Khó cho cửa trên

Kết quả kiểm tra đột xuất cho thấy một phòng khám chuyên khoa Nội, gần Bệnh viện Ung bướu TP.HCM cơ sở 1 (quận Bình Thạnh) có dấu hiệu hoạt động của “cò” dẫn dụ người bệnh.

Các phòng khám còn lại đều có sai phạm về các quy định chuyên ngành trong quá trình hoạt động khám chữa bệnh, mặc dù chưa có dấu hiệu của "cò".

“Cò” khám bệnh vẫn hoạt động tại khu vực Bệnh viện Ung bướu TP.HCM cơ sở 1 (quận Bình Thạnh). Ảnh: Medinet.

Thanh tra Sở Y tế TP.HCM đang phối hợp với cơ quan đơn vị có liên quan tiến hành xử lý đối với các cơ sở, cá nhân vi phạm theo quy định. Đặc biệt, xử lý nghiêm các phòng khám có dấu hiệu liên kết với “cò” tại các cơ sở khám chữa bệnh. 

Theo Sở Y tế TP.HCM, nạn “cò”  bệnh viện luôn là vấn đề nóng của các bệnh viện tuyến cuối, là thách thức đối với công tác bảo đảm an ninh trật tự và an toàn cho người bệnh. Đồng thời, ảnh hưởng không nhỏ đến nỗ lực xây dựng môi trường phục vụ văn minh, hiện đại, nghĩa tình tại các bệnh viện.

Mặc dù ngành y tế và ngành công an đã có nhiều nỗ lực trong sự phối hợp hoạt động để ngăn chặn tình trạng này nhưng chưa đủ sức để răn đe.

Trong bối cảnh số lượt khám chữa bệnh tăng cao, nạn “cò” lại tái diễn. Sở Y tế yêu cầu tất cả bệnh viện và các cơ sở khám chữa bệnh phải rà soát, củng cố hoạt động của đội bảo vệ; tăng cường phối hợp với lực lượng công an địa phương; đẩy mạnh triển khai các ứng dụng đăng ký khám bệnh từ xa; tăng cường truyền thông để người bệnh cảnh giác với các đối tượng này; tăng cường kiểm tra, giám sát, xử lý nghiêm nếu phát hiện những đối tượng này ngang nhiên hoạt động trong bệnh viện. 

Sở Y tế kiến nghị Công an TP.HCM chỉ đạo lực lượng công an địa phương tăng cường hỗ trợ các bệnh viện và có biện pháp quyết liệt đối với tệ nạn “cò”.

Về lâu dài, sở tiếp tục tham mưu lãnh đạo thành phố ưu tiên đầu tư cơ sở hạ tầng đáp ứng nhu cầu khám chữa bệnh cho người dân; tăng cường huy động nguồn lực tư nhân tham gia mở thêm nhiều cơ sở khám chữa bệnh mới.

Trong đó, nghiên cứu cơ chế phối hợp công - tư với mô hình “chuỗi bệnh viện”, “chuỗi phòng khám” của các bệnh viện chuyên khoa, đa khoa tuyến cuối vốn luôn quá tải và là nơi “cò” luôn lợi dụng để hoạt động.

Lãnh đạo bệnh viện 5.800 tỷ đồng 'đau đầu' vì... tiền

Lãnh đạo bệnh viện 5.800 tỷ đồng 'đau đầu' vì... tiền

Ở cơ sở cũ, Bệnh viện Ung bướu TP.HCM tiêu tốn 1 tỷ đồng tiền điện mỗi tháng. Khi cơ sở mới 1.000 giường vận hành, con số này tăng gấp 5 lần. Kinh phí bảo trì máy móc mỗi năm lên đến 200 tỷ đồng cũng khiến lãnh đạo "đứng ngồi không yên".">

'Cò' bệnh viện thách thức y tế TP.HCM

{keywords}Trong 5 lỗ hổng trong các sản phẩm Microsoft vừa được Bộ TT&TT cảnh báo, có 3 lỗ hổng mới được hãng công bố ngày 13/7. ( Ảnh minh họa: iStockPhoto)

Cụ thể, tồn tại trong Microsoft Exchange Server, 2 lỗ hổng CVE-2021-34473 và CVE-2021-34523 cho phép đối tượng tấn công có thể thực thi mã từ xa, nâng cao đặc quyền trên máy chủ thư điện tử.

Exchange Server đã trở thành một mục tiêu khá phổ biến kể từ tháng 3, nổi bật với 4 lỗ hổng Zero-days hay còn được gọi với tên “ProxyLogon” đã được khai thác trong chiến dịch APT diện rộng. Bốn lỗ hổng này từng được Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin cảnh báo vào ngày 3/3.

Vì thế, việc khắc phục các lỗ hổng trong Microsoft Exchange Server là hết sức cấp thiết, nhất là khi các đối tượng tấn công mạng đang ngày càng gia tăng nhằm vào mục tiêu này.

Với lỗ hổng CVE-2021-34527, đây là lỗ hổng thực thi mã từ xa thứ 2 trong Windows Print Spooler, có liên quan đến lỗ hổng CVE-2021-1675 trước đó và cùng được gọi với tên “PrinterNightmare”. Bộ TT&TT ngày 22/6 có dự báo sớm nguy cơ tấn công mạng diện rộng khi các lỗ hổng này bị khai thác, đồng thời đã kịp thời tiếp tục cảnh báo đến các cơ quan, tổ chức qua nhiều phương thức khác nhau.

Cùng với lỗ hổng CVE-2021-34523 trong Exchange Server, 2 lỗ hổng CVE-2021-33781 và CVE-2021-34492 mới được Microsoft công bố ngày 13/7 vừa qua.

Trong đó, CVE-2021-33781 là lỗ hổng bảo mật cho phép đối tượng có đặc quyền thấp tấn công từ xa vượt qua các cơ chế kiểm tra bảo mật trong dịch vụ Active Directory để đạt được các đặc quyền cao hơn trên máy mục tiêu.

Còn CVE-2021-34492 là lỗ hổng cho phép đối tượng tấn công vượt qua cơ chế kiểm tra trong Windows Certificate để giả mạo chứng chỉ. Lỗ hổng này hoàn toàn có thể được dùng trong các cuộc tấn công khác nhằm vào người dùng.

Theo đánh giá của các chuyên gia Cục An toàn thông tin (Bộ TT&TT), các sản phẩm Windows Print Spooler, Microsoft Exchange Server là Windows Certificate đều được sử dụng phổ biến trong các hệ thống thông tin cơ quan, tổ chức nhà nước, ngân hàng, tổ chức tài chính, tập đoàn, doanh nghiệp và công ty lớn.

Đặc biệt, các lỗ hổng bảo mật trong Windows Print Spooler và Microsoft Exchange Server có thể đã, đang và sẽ được những nhóm tấn công có chủ đích APT sử dụng để khai thác diện rộng trong thời gian sắp tới.

Do đó, để đảm bảo an toàn thông tin cho hệ thống của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Bộ TT&TT yêu cầu các cơ quan, đơn vị, doanh nghiệp chỉ đạo kiểm tra, rà soát và xác định máy chủ, máy trạm sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Đồng thời, cập nhật bản vá bảo mật cho các máy bị ảnh hưởng theo hướng dẫn của Microsoft.

Các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Cùng với đó, cần thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và tổ chức lớn về an toàn thông tin để phát hiện kịp thời những nguy cơ tấn công mạng.

Trong trong trường hợp cần hỗ trợ, các đơn vị liên hệ với đầu mối hỗ trợ của Bộ TT&TT là Trung tâm Giám sát an toàn không gian mạng quốc gia – NCSC thuộc Cục An toàn thông tin theo số điện thoại 02432091616 hoặc thư điện tử [email protected]">

Cảnh báo 5 lỗ hổng bảo mật trong các sản phẩm Microsoft

友情链接