Soi kèo phạt góc Nottingham vs Brighton, 19h30 ngày 1/2: Đôi công hấp dẫn
(责任编辑:Thế giới)
下一篇:Nhận định, soi kèo Bournemouth vs Liverpool, 22h00 ngày 1/2: Thách thức đội đầu bảng
Đáng chú ý, Apple, công ty đứng thứ 4 về số lượng điện thoại thông minh xuất xưởng tại Trung Quốc trong quý 2/2023, không có tên trong danh sách này. Điều này là do công ty chưa hoàn thành các yêu cầu ngày càng phức tạp của Chính phủ Trung Quốc đối với các nhà phát triển và nhà phân phối ứng dụng di động.
Trong vài năm qua, Bắc Kinh đã thắt chặt kiểm soát internet, tìm cách hạn chế nhiều nội dung từ giáo dục trực tuyến đến trò chơi điện tử. Ngoài ra, Trung Quốc đã thắt chặt quy định liên quan đến các công ty Internet lớn.
Kết quả của tất cả các biện pháp này là tổng số đơn đăng ký ứng dụng ở Trung Quốc đã giảm đáng kể. Năm 2020, có 3,5 triệu ứng dụng có sẵn, nhưng đến năm 2022, con số này đã giảm xuống còn 2,6 triệu.
Hướng tới tính trung hòa carbon. Theo Hiệp hội Năng lượng hạt nhân Trung Quốc, nước này hiện đứng thứ 2 trên thế giới về số lượng các tổ máy điện hạt nhân đang hoạt động và đang được xây dựng. Trên lãnh thổ Trung Quốc có 55 tổ máy điện hạt nhân, với tổng công suất lắp đặt 57 GW, đang hoạt động và 24 tổ máy điện, với tổng công suất lắp đặt 27,8 GW, đang được xây dựng.
Đến năm 2035, tỷ trọng điện hạt nhân trong sản xuất điện của Trung Quốc dự kiến vào khoảng 10% và đến năm 2060, tỷ trọng này sẽ tăng lên 18%, với tổng công suất phát điện là 400 GW.
Quần áo từ tơ nhện. Các nhà nghiên cứu từ Đại học Donghua (Thượng Hải) lần đầu tiên đã tổng hợp được một sợi tơ nhện bền gấp 6 lần sợi áo giáp hiện nay. Các nhà khoa học đã phát triển một lý thuyết mới về bản chất đàn hồi và độ bền của vật liệu. Chúng đã giúp tiết lộ cấu trúc cơ bản của sợi tơ.
Sử dụng tằm biến đổi gen, các nhà nghiên cứu Trung Quốc đã tổng hợp được loại tơ nhện mới. Sợi được đặc trưng bởi độ bền cao và độ cứng đặc biệt. Nó kỳ vọng sẽ được sử dụng để sản xuất quần áo chuyên dụng, chỉ khâu phẫu thuật, ứng dụng trong vật liệu thông minh, quân sự, hàng không vũ trụ và y sinh.
Thành tích cao trong thể thao điện tử. Đội tuyển Trung Quốc đã giành huy chương vàng môn thể thao đầu tiên tại Đại hội thể thao thông minh châu Á. Các vận động viên Trung Quốc đã đánh bại đội tuyển Malaysia ở giải King of Glory (game trực tuyến trên di động) với tỷ số 2:0.
Vị trí thứ ba của giải đấu thuộc về đội Thái Lan. Tổng cộng có 15 đội tham gia giải đấu. Ngoài ra, 6 sự kiện thể thao điện tử khác đang được tổ chức tại Đại hội thể thao điện tử châu Á ở Hàng Châu: Liên Minh Huyền Thoại, Game For Peace (phiên bản Asian Games), Dota 2, Dream of Three Kingdoms 2, Street Fighter V và FIFA online 4.
(Theo Legion)
" alt="Tin tức công nghệ thông tin Trung Quốc: Thắt chặt quản lý phân phối ứng dụng" />- Tuần trước, chính phủ Mỹ đã tạo sóng dư luận khi truy nã 5 quan chức quân đội Trung Quốc về tội do thám mạng và đánh cắp bí mật thương mại của nhiều doanh nghiệp Mỹ. Căng thẳng giữa Washington và Bắc Kinh càng leo thang sau khi Bắc Kinh phản ứng dữ dội trước cáo trạng này.
Tuy nhiên, theo tạp chí uy tín Time của Anh, nếu những cáo buộc từ phía Mỹ là chính xác thì rõ ràng, Trung Quốc đang để mắt tới những doanh nghiệp cốt yếu nhất, tinh hoa nhất của Mỹ. Các nạn nhân bị tấn công đều là doanh nghiệp đại gia như U.S.Steel, hãng sản xuất thép lớn nhất và lâu đời nhất nước này; Alcoa, hãng sản xuất nhôm aluminum lớn thứ ba thế giới, Westinghouse Electrical Company, một trong những hãng phát triển vũ khí hạt nhân hàng đầu thế giới, SolarWorld AG, một cái tên đi đầu về công nghệ mặt trời hay United Steelworkers, một trong những liên đoàn lao động uy tín nhất nước Mỹ.
Người phát ngôn của Bộ Ngoại giao Trung Quốc, như thường lệ, tuyên bố những cáo buộc này là vô căn cứ, do Mỹ dựng lên để gây căng thẳng giữa hai quốc gia. Tuy nhiên, Bộ Tư Pháp Mỹ tỏ ra rất kiên quyết.
Câu hỏi lớn đặt ra lúc này là chính xác thì Mỹ cáo buộc Trung Quốc lấy cắp những thông tin gì? Tầm quan trọng của những thông tin đó đến đâu?
1. Công nghệ năng lượng mặt trời
Theo cáo trạng của Mỹ, các hacker đã đánh cắp nhiều sáng chế công nghệ liên quan đến tấm năng lượng mặt trời và quy trình sản xuất từ SolarWorld AG, cho phép các nhà máy sản xuất tấm mặt trời Trung Quốc có thể hớt tay trên những kết quả nghiên cứu mà các nhà khoa học Mỹ và Đức phải mất nhiều năm mới gặt được thành quả. Bộ Tư pháp Mỹ tin rằng hacker Web Xinyu đã đánh cắp hàng ngàn email và file cá nhân từ tài khoản của 3 quan chức cấp cao của SolarWorld trong năm 2012. Không chỉ giúp các công ty Trung Quốc tiếp cận được với công nghệ Mỹ, những thông tin này còn cho phép doanh nghiệp Trung Quốc đối phó với các nhà làm luật của Mỹ. "Họ sẽ có lợi thế cạnh tranh rất không công bằng từ những dữ liệu nhạy cảm lấy cắp được", ông Ben Santarris, Giám đốc Chiến lược của SolarWorld AG phân tích trên Time.
2. Công nghệ nhà máy điện hạt nhân
Bộ Tư pháp Mỹ tin rằng hacker Trung Quốc cũng đánh cắp công nghệ hạt nhân của Westinghouse Electric Company, một công ty điện lực có trụ sở tại Pennsylvania đang thương thảo để chuyển giao công nghệ cho một doanh nghiệp quốc doanh Trung Quốc. Hacker Sun Kailing bị cáo buộc đã truy cập vào hệ thống máy tính của Westinghouse, đánh cắp thông số kỹ thuật và thiết kế của đường dẫn, trụ đỡ, cho phép các đối thủ Trung Quốc xây dựng nên những nhà máy điện hạt nhân đẳng cấp thế giới mà không cần phải tự mình nghiên cứu, mày mò công nghệ.
3. Thông tin nội bộ về Chiến lược kinh doanh
Đợt tấn công nhằm vào Westinghouse bắt đầu từ năm 2010, kéo dài đến hết năm 2011 và thậm chí còn "mò" được tận đến Tổng Giám đốc của công ty. Một số email bị đánh cắp có chứa thông tin về chiến lược kinh doanh của công ty điện hạt nhân này đối với đối tác Trung Quốc. Theo các chuyên gia, đây là một chiến lược hành động mà hacker Trung Quốc từng áp dụng nhiều lần trước đó, nhằm tạo ra lợi thế cho phía doanh nghiệp Trung Quốc trong các cuộc đàm phán. "Nếu như bạn có khả năng đi vòng quanh bàn, biết được đối thủ của mình có quân bài nào, đặt cược ra sao thì hiển nhiên, bạn sẽ có cơ hội để đặt cược cao hơn họ. Đấy chính xác là những gì mà hacker Trung Quốc đã làm trong thế giới ảo", ông George Kurtz, Tổng Giám đốc CrowdStrike, một hãng bảo mật tư nhân chuyên theo dõi hoạt động của các hacker "có sự chống lưng của chính phủ Trung Quốc" bình luận.4. Những dữ liệu cho phép Trung Quốc qua mặt các nhà làm luật của Mỹ
Các doanh nghiệp Mỹ, nhất là trong lĩnh vực sản xuất và công nghiệp nặng, luôn phải đối mặt với tình trạng hàng nhập khẩu Trung Quốc tràn ngập thị trường. Rất nhiều hàng trong số đó được nhập khẩu lách luật với mức giá rẻ hơn trung bình thị trường. U.S.Steel, hãng thép lớn nhất nước Mỹ, đã nhiều lần đệ đơn kiện thương mại để kêu gọi áp dụng hàng rào thuế quan và bảo vệ thị trường cho các doanh nghiệp làm ăn chính đáng.
Đầu năm 2010, ngay khi U.S.Steel tham gia vào 2 cuộc tranh luận thương mại với Trung Quốc về tình trạng nhập khẩu thép thiếu công bằng nói trên, Sun Kailing đã gửi đi một email phishing có nhúng mã độc bên trong. Rất nhiều nhân viên U.S.Steel sau khi nhận email đã mở ra và bị mã độc xâm nhập trái phép vào máy tính mà không hề hay biết. Thậm chí, theo Bộ Tư pháp Mỹ, Kailing còn vào được cả máy tính của Tổng giám đốc U.S.Steel khi ấy là ông John Surma. Nhờ đó, hacker này đã nắm trong tay các kế hoạch pháp ký của phía Mỹ.
Tương tự, United Steelworkers, một nghiệp đoàn lớn của Mỹ cũng bị hack hệ thống. Rất nhiều email đã bị đánh cắp, từ tài khoản nhân viên cho tới Chủ tịch, với cả các thông tin nhạy cảm về chiến lược hay thảo luận nội bộ xung quanh việc nên ngăn cản hàng nhập khẩu Trung Quốc trái phép kiểu gì.
Tuy nhiên, tất cả những vụ việc nói trên chỉ mới là phần nổi của tảng băng, các chuyên gia khuyến cáo. Hacker của Nga, Trung Quốc và Iran được cho là đã nhiều lần tấn công vào nền kinh tế Mỹ, vơ vét các bằng sở hữu trí tuệ đáng giá và do thám hợp đồng của doanh nghiệp Mỹ. "Các doanh nghiệp trong danh sách Fortune 1000 đều là mục tiêu của chúng, dưới dạng thức này hoặc dạng thức khác", ông Kurtz cho biết. "Nói cách khác, chỉ có 2 nhóm công ty mà thôi: Một nhóm biết mình đã bị tấn công và nhóm còn lại chưa phát hiện ra thực tế đó mà thôi".
Y Lam
- Một phụ nữ Brazil đã lột áo giữa phố, đè nghiến gã đàn ông quấy rối tình dục xuống đất và đánh liên tiếp vào mặt y.Toàn cảnh căn hộ giấu 9 thi thể của 'sát nhân máu lạnh' ở Nhật" alt="Cô gái cởi phăng áo, đè ngực vào mặt kẻ quấy rối" />
- Sinh viên sớm có trải nghiệm thực tế
Trong suốt quá trình học tập tại trường, sinh viên ĐH Mở TP.HCM được chú trọng rèn luyện kỹ năng chuyên môn và các kỹ năng mềm. Đây là những nội dung được lồng ghép trong các buổi học tại giảng đường, sinh hoạt ngoại khoá, các cuộc thi học thuật, hoạt động của các câu lạc bộ sinh viên, các buổi học tập thực tế, thực tập thực tế tại doanh nghiệp.
Đơn cử ngành Tài chính - Ngân hàng, nhà trường đã đưa vào hoạt động ngân hàng mô phỏng OUbank tại trường. OUbank là mô hình đào tạo thực hành kỹ năng nghề nghiệp cho sinh viên ngành ngân hàng ngay từ khi còn ngồi trên ghế nhà trường, giúp học viên trải nghiệm các giao dịch, tình huống và thực hành nghiệp vụ với hệ thống cơ sở vật chất như một ngân hàng thực tế gồm: khu vực đón khách, quầy làm việc cho giao dịch viên, hệ thống máy tính được trang bị Corebanking hiện đại.
Sinh viên khi học tập và thực hành trên mô hình đào tạo này sẽ được tác nghiệp trên hệ thống ngân hàng lõi Core-Banking và thực hành trên hồ sơ thực tế, đồng thời được hướng dẫn tác nghiệp bởi các giảng viên là những chuyên gia, lãnh đạo cao cấp hiện đang làm việc tại các ngân hàng.
Đây không phải là ngành duy nhất của trường thực hiện đào tạo theo định hướng ứng dụng. Sinh viên khoa Đào tạo đặc biệt của trường được học mô phỏng, đưa đi tham quan, kiến tập, thực tập. Giám đốc doanh nghiệp, chuyên viên lành nghề được mời đến hướng dẫn các vấn đề trong thực tiễn. Nhiều hoạt động như giao lưu với sinh viên quốc tế, tổ chức các chuyên đề kỹ năng, hội thảo khoa học cùng hoạt động của các câu lạc bộ, đội, nhóm… tạo cơ hội để sinh viên thực hành, phát triển kỹ năng mềm và kiến thức nghề nghiệp.
Theo ĐH Mở TP.HCM, kết quả khảo sát của trường cho thấy gần 90% sinh viên ra trường có việc làm trong vòng 3 tháng đầu tiên sau tốt nghiệp, các nhà tuyển dụng hài lòng về chất lượng đào tạo, hầu hết sinh viên đều sẵn lòng giới thiệu cho bạn bè, người thân vào học.
Tự tin, bản lĩnh tham gia thị trường lao động
Xuất phát từ giá trị cốt lõi của nhà trường là thúc đẩy việc giảng dạy và nghiên cứu đáp ứng các yêu cầu phát sinh từ thực tế, nhiều năm qua trường Đại học Mở TP.HCM đã không ngừng gắn kết với doanh nghiệp, luôn hỗ trợ tìm kiếm những công việc thực tập - kiến tập phù hợp, tạo điều kiện cho sinh viên có một môi trường rèn luyện, tích lũy kinh nghiệm để tự tin, bản lĩnh, trưởng thành khi tham gia vào thị trường lao động.
Theo đại diện ĐH Mở TP.HCM, phương châm đào tạo đa ngành, đa bậc của trường theo định hướng ứng dụng, kết nối có hiệu quả với cơ quan, doanh nghiệp, địa phương bằng các phương thức linh hoạt, thuận tiện giúp người học thành công sau khi tốt nghiệp. Sau 31 năm hình thành và phát triển, trường đã cung ứng cho xã hội hàng chục nghìn cử nhân, kỹ sư, thạc sĩ, tiến sĩ - nguồn nhân lực chất lượng cao đáp ứng hội nhập quốc tế và cuộc cách mạng công nghiệp 4.0, đến nay nhà trường đã kết nối với 307 đơn vị doanh nghiệp uy tín.
“Mục tiêu sâu xa của mối quan hệ tương tác giữa nhà trường và doanh nghiệp dưới góc độ đào tạo là nhà trường sẽ hỗ trợ giải quyết đầu ra công việc cho sinh viên sau tốt nghiệp, giúp cải tiến chương trình giảng dạy đi sát với thực tiễn, phát triển tính hiệu quả. Dưới cái nhìn của doanh nghiệp, nguồn nhân lực đã qua đào tạo thực tế, có những kỹ năng nghiệp vụ cần thiết có thể sử dụng được ngay, giảm thiểu tối đa chi phí và thời gian đào tạo lại. Việc chủ động kết nối giữa nhà trường và doanh nghiệp bước đầu mở ra lời giải cho bài toán cung - cầu vĩ mô về nguồn nhân lực chuyên nghiệp” - đại diện ĐH Mở TP.HCM khẳng định.
Trường ĐH Mở Tp.HCM đào tạo Đa bậc từ: đại học, Thạc sỹ và Tiến sỹ; đa dạng ngành - đa Lĩnh vực từ: Kinh tế, QTKD, Ngoại ngữ, Luật, Xã hội, Kỹ thuật, CNTT.... Ngoài ra, còn có các chương trình Liên kết cấp bằng quốc tế do các Trường ĐH Flinders, Bond – Úc, Rouen – Pháp cấp bằng.
Học phí: Đại học Mở TP.HCM là Trường công lập, nên học phí ở mức tương đối: Chương trình đại trà: 18 – 23.5 triệu/năm (chia làm 3 học kỳ đóng học phí); Chương trình chất lượng cao: 36 – 38 triệu/năm (chia làm 3 học kỳ đóng học phí)
Về tuyển sinh 2021: Trường đại học Mở Tp.HCM tuyển sinh gần 4500 chỉ tiêu, với 26 ngành đào tạo Đại trà và 10 ngành đào tạo Chất lượng cao. (Kinh tế, QTKD, Ngân hàng, kế toán, Ngoại ngữ, Luật, Xã hội, Xây dựng, Sinh học, Công nghệ thông tin....)
Xét tuyển dựa trên 2 phương thức chính:
- Xét tuyển dựa theo Kết quả thi Tốt nghiệp THPT năm 2021 (50% chỉ tiêu)
- Xét tuyển dựa trên Kết quả điểm Học bạ 3 năm THPT (50% chỉ tiêu): Xét tuyển điểm TB các môn trong Tổ hợp xét tuyển năm lớp 10, 11, và học kỳ 1 lớp 12. Thí sinh đăng ký trực tuyến trên trang tuyensinh.ou.edu.vn đến 20g00 ngày 17/5/2021 và không có lệ phí.
Ngoài ra trường còn thực hiện xét tuyển thẳng và ưu tiên xét tuyển: Theo Quy chế tuyển sinh của Bộ GD&ĐT, Ưu tiên xét tuyển Học sinh Giỏi, Ưu tiên xét tuyển học sinh có chứng chỉ Ngoại ngữ như IELTS (và các chứng chỉ khác tương đương)…
Học bổng: Trường dành 20 tỷ học bổng dành riêng cho sinh viên trúng tuyển vào trường năm 2021.
Thông tin tuyển sinh của Trường ĐH Mở TP.HCM: tuyensinh.ou.edu.vn.
Tấn Tài
" alt="Đại học Mở TP.HCM kết nối doanh nghiệp, đào tạo sinh viên có thể đi làm ngay" /> - Thời gian triển khai thần tốc
Khi dịch Covid bùng phát trở lại, ngày 8/5/2021, Chủ tịch UBND TP. Đà Nẵng đã chỉ đạo Sở GD&ĐT hướng dẫn các đơn vị, trường học kiểm tra cuối kì II và hoàn thành chương trình bậc trung học năm học 2020-2021 theo hình thức trực tuyến qua các phần mềm, trong đó có phần mềm vnEdu LMS của VNPT.
UBND và Sở GĐ&ĐT Đà Nẵng đặt ra yêu cầu tổ chức kiểm tra theo hình thức trực tuyến nhưng phải đảm bảo chất lượng bài kiểm tra, bao gồm các hình thức thi trắc nghiệm, tự luận và kết hợp trắc nghiệm - tự luận. Thời gian tổ chức kiểm tra trực tuyến từ 17/5 - 25/5/2021 (trên cơ sở cho phép công nhận kết quả kiểm tra trực tuyến của thông tư 09/TT-BGDĐT có hiệu lực từ ngày 16/5/2021).
Ngay sau khi nhận được yêu cầu của GĐ&ĐT, chỉ trong 4 ngày làm việc, từ ngày 12-16/5/2021, VNPT Đà Nẵng đã nhanh chóng bổ sung, hoàn thiện các phương án để đáp ứng những yêu cầu đề ra.
Trước đó, lãnh đạo Tập đoàn VNPT đã khẳng định, VNPT luôn đồng hành, hỗ trợ ngành GĐ&ĐT vượt qua đại dịch. Tuy nhiên, việc tổ chức kiểm tra trực tuyến trên diện rộng, số lượng HS tham gia đông và sử dụng đa dạng thiết bị để làm bài, thời gian chuẩn bị ngắn … là một thách thức không hề nhỏ với toàn bộ đội ngũ kỹ sư CNTT của VNPT.
Số trường học tham gia thi học kỳ II qua hình thức trực tuyến trên hệ thống phần mềm vnEdu LMS của VNPT là 27 trường, trong đó có 8 trường THPT và 19 trường THCS với khoảng 30.000 lượt HS tham gia kiểm tra và gần 1000 giáo viên tham gia ra đề, coi thi và chấm thi tự luận trên hệ thống.
Cán bộ kỹ thuật VNPT kết nối đường truyền cho các trường. Ảnh: Trịnh Quang Tuy nhiên, với kinh nghiệm triển khai nhiều nền tảng ứng dụng CNTT khác nhau trong những năm gần đây, các kỹ sư của VNPT đã nhanh chóng vạch ra phương án thực hiện. Đó là, cử cán bộ tiếp xúc với các trường để giới thiệu giải pháp; thống kê số lượng các trường đồng ý triển khai với con số chính xác HS và giáo viên tham gia.
VNPT Đà Nẵng đã phân công kỹ thuật viên bám sát hỗ trợ và tiếp nhận yêu cầu từ các trường với mỗi nhóm kỹ thuật phụ trách từng trường được phân công cụ thể. Đồng thời tổ chức, hướng dẫn, tập huấn, tư vấn cách thức tổ chức và tiến hành cấu hình cho từng môn thi…
Đội ngũ kỹ thuật viên cũng thống kê, ghi nhận các tình huống sự cố phát sinh, tập hợp yêu cầu gửi về đội ngũ kỹ sư phần mềm phụ trách phát triển hệ thống để điều chỉnh bổ sung kịp thời chức năng theo yêu cầu thực tế tại mỗi trường, nâng cấp, tối ưu hóa hệ thống đảm bảo phục vụ kỳ kiểm tra.
Là một trong 27 trường học tổ chức cho HS kiểm tra học kỳ 2 bằng phần mềm vnEdu LMS của VNPT, ông Nguyễn Quang Hưng - Hiệu trưởng trường THPT Phan Châu Trinh cho biết, để kỳ kiểm tra kết thúc năm học diễn ra thuận lợi, an toàn và đảm bảo đúng các quy định, Nhà trường đã tìm hiểu kỹ tìm hiểu và khảo sát các nghiệp vụ tổ chức thi trực tuyến trên hệ thống vnEdu LMS đáp ứng tốt yêu cầu. Song song việc phối hợp với VNPT nâng cấp đường truyền Internet, nhà trường quyết định lựa chọn sử dụng phần mềm vnEdu LMS để tổ chức kỳ thi trực tuyến cho cả hai khối 10 và 11 với gần 3000 HS.
VNPT Đà nẵng đã hỗ trợ Nhà trường tổ chức tập huấn cho giáo viên thực hiện các quy trình coi thi trên máy tính như: nhận đề, phát đề, thu bài và giám sát quá trình làm bài của HS; tập huấn quy trình làm bài của HS như đăng nhập, điểm danh, vào thi, làm bài và nộp bài (trắc nghiệm, tự luận) để giáo viên chủ nhiệm tập huấn lại cho HS lớp mình qua hình thức trực tuyến, nhằm đảm bảo cho các em làm bài một cách tự tin, thoải mái qua hình thức kiểm tra học kỳ mới mẻ này.
Thầy cô trường THPT Phan Châu Trinh điều hành thi học kỳ 2 trực tuyến qua vnEdu LMS của VNPT Nỗ lực của ngành GĐ&ĐT Đà Nẵng và VNPT Đà Nẵng bước đầu đã tạo ra một kỳ thi nhanh gọn, hiệu quả và an toàn.
Thầy giáo Phan Trần Duy Lam, Phó hiệu trưởng Trường THCS Nguyễn Lương Bằng bày tỏ, “Mặc dù tất cả đều mới “tiếp cận” nên không thể tránh khỏi những sai sót, vướng mắc, nhưng bước đầu của thử thách đã mang lại những thành công. Lãnh đạo nhà trường mong Sở GD&ĐT, các thầy cô, HS và cha mẹ, đặc biệt là VNPT sẽ tiếp tục đồng hành để tổ chức kiểm tra các môn học thành công để chúng ta hoàn thành kết thúc năm học”.
Đồng hành cùng ngành giáo dục
Không chỉ hỗ trợ kỹ thuật để kỳ kiểm tra cuối kì 2 và hoàn thành chương trình bậc trung học năm học 2020-2021 của ngành GĐ&ĐT Đà Nẵng thành công, hiệu quả, VNPT còn hỗ trợ các giáo viên, HS Đà Nẵng được trải nghiệm hạ tầng Internet/4G tốc độ cao.
Cụ thể, VNPT tặng SIM 4G siêu ưu đãi với gói cước HSSV D49P (ưu đãi 60GB data/tháng; 1000 phút nội mạng/tháng) để HS có thể sử dụng cho kỳ thi trực tuyến này tốt nhất cũng như tham gia các ứng dụng học tập trực tuyến sau này.
Là Ttập đoàn hàng đầu về Viễn thông và CNTT tại Việt Nam, VNPT đã xây dựng và phát triển thành công hệ sinh thái giáo dục số vnEdu. Hiện vnEdu được triển khai tại hàng chục nghìn trường học trên khắp 63 tỉnh/thành và nhận được sự phản hồi tích cực của các chuyên gia, thầy cô, HS và các bậc phụ huynh. Không dừng lại ở một nền tảng học và dạy trực tuyến, vnEdu còn có các ứng dụng như tuyển sinh đầu cấp, kiểm tra đánh giá HS, thi học kỳ, xét tốt nghiệp, kiểm định chất lượng giáo dục…
VNPT cho biết, tính từ đầu đợt dịch, đã có trên 17,7 triệu người sử dụng nền tảng học trực tuyến vnEdu. Lượng người sử dụng mạng xã hội vnEdu hiện tập trung nhiều nhất tại các tỉnh thành như TP.HCM, Nghệ An, Hà Nội, Đồng Nai, Bình Dương. Riêng người dùng của 5 địa phương này đã chiếm tới 52% tổng số người dùng mà vnEdu đang sở hữu.
Phần lớn người dùng của VNEdu ở độ tuổi từ 18 - 44. Trong đó, 33,5% có độ tuổi từ 25 - 34, 27,5% có độ tuổi từ 18 - 24 và 15,5% có độ tuổi từ 35 - 44. Ở góc độ nhân khẩu học, 54% người dùng mạng xã hội học tập này là nam và 46% là nữ.
Thúy Ngà
" alt="HS Đà Nẵng thi trực tuyến, hoàn thành thần tốc năm học 2020" /> Khi bán máy tính ra thị trường, nhiều máy tính của Dell được công ty cài sẵn một phần mềm hỗ trợ mang tên Dell System Detect. Tuy nhiên, theo hãng bảo mật Malwarebytes, đây là ứng dụng không an toàn, nếu như người dùng sử dụng các phiên bản cũ của nó.
Sự vụ bắt đầu từ hồi tháng 3/2015, khi nhà nghiên cứu bảo mật có tên Tom Forbes khuyến cáo rằng hacker có thể khai thác điểm yếu trong các phiên bản cũ của Dell System Detect để cài đặt malware từ xa lên máy tính nạn nhân, nếu chúng "dụ" được người dùng truy cập vào một website nào đó được tạo ra từ trước.
Dell System Detect là phần mềm cho phép trang web hỗ trợ của Dell tự động nhận diện service tags của máy tính, nhờ đó website sẽ cung cấp cho người dùng các trình điều khiển (driver) cần thiết. Trong máy tính, driver là thành phần giúp HĐH Windows và phần cứng, nhận diện, giao tiếp với nhau. Khi truy cập vào trang hỗ trợ của Dell và click vào nút “Detect Product” trên trang, Dell System Detect sẽ được khởi chạy và hoạt động "ngầm" liên tục chứ không dừng hẳn.
Forbes lần đầu tiên phát hiện ra lỗi này từ khá lâu và đã phản hồi cho Dell từ tháng 11/2014. Hãng máy tính Mỹ tung bản vá cho Dell System Detect vào 9/1/2015 (phiên bản 6.0.9). Tuy nhiên, có vẻ rất nhiều người dùng không được khuyến cáo nên không nâng cấp lên phiên bản mới, đồng nghĩa với việc máy tính của họ vẫn có thể gặp nguy hiểm. Bên cạnh đó, theo hãng bảo mật F-Secure, phiên bản Dell System Detect 6.0.9 cũng chưa hoàn toàn bịt hết các lỗ hổng.
F-Secure cho biết để được an toàn, người dùng người dùng cần cài đặt bản 6.0.14 - phiên bản ngăn Dell System Detect không chạy cùng Windows khi khởi động. Dữ liệu mà hãng này thu thập được cho thấy Dell System Detect được cài trên ít nhất 100.000 máy tính và chỉ 1% trong số này đang sử dụng phiên bản 6.0.14 mới nhất.
Mới đây, hãng bảo mật Malwarebytes cũng chính thức lên tiếng công bố rằng các phiên bản cũ của Dell System Detect sẽ bị phần mềm diệt virus của họ nhận diện là "chương trình có thể gây nguy hiểm" (PUP - potentially unwanted program). Với người dùng, nếu đang sở hữu máy tính của Dell, bạn nên gỡ bỏ các phiên bản cũ của chương trình nói trên và cài đặt bản 6.0.14 theo hướng dẫn trên website của nhà sản xuất để tránh nguy cơ bị kẻ xấu lợi dụng.
Theo ICTnews/PCWorld
" alt="Hàng chục ngàn máy tính gặp nguy vì phần mềm cài sẵn của Dell" />
- ·Nhận định, soi kèo Al Bataeh vs Shabab Al Ahli, 20h15 ngày 30/1: Con mồi ưa thích
- ·Chấm thi THPT quốc gia 2017: Đã có bài thi Ngữ văn bị điểm liệt
- ·Châu Du Dân 'Vườn sao băng' bức xúc vì bị lừa 35 tỷ đồng
- ·Tham vọng biến Arab Saudi thành trung tâm thế giới của Thái tử MBS
- ·Nhận định, soi kèo Villarreal vs Valladolid, 22h15 ngày 1/2: Chiến thắng thuyết phục
- ·Băng thông rộng ở Trung Quốc sử dụng tốc độ chậm nhất 1Gb/giây
- ·Ca sĩ Quang Như Ý: Từ chối lời mời đại gia, được Ngọc Sơn giúp đỡ
- ·Hãng sản xuất SIM lớn nhất thế giới bị hack ra sao?
- ·Siêu máy tính dự đoán Wolves vs Aston Villa, 0h30 ngày 2/2
- ·Tiểu thư miền Tây học nấu ăn, chăm con khi làm vợ Hoàng Bách
-
Thủy Tiên cho biết đây là trang phục do chính chủ nhân của đêm tiệc thiết kế. Với form dáng bồng bềnh thướt tha, Thủy Tiên đã mất khá nhiều thời gian để có thể ngồi vào xe và điều khiển xe thật an toàn. Nữ ca sĩ chia sẻ: "Lúc đầu bước lên xe thật sự chiếc đầm có hơi làm phiền một chút vì cứ như tràn hết lên vô lăng. Nhưng rồi Tiên cũng có cách để chiếc đầm nằm gọn gàng, không cản trở tay lái. Chỉ hơi mất thời gian một xíu". Đây cũng là lần đầu tiên Thủy Tiên biểu diễn 'Từng có người yêu tôi như sinh mệnh' trên sân khấu mà không có sự hỗ trợ của vũ đoàn. NTK Huy Võ mong muốn nhìn thấy Thủy Tiên mặc trang phục lộng lẫy của mình và thể hiện ca khúc 'hit cổ trang' mà cô mới phát hành. Thủy Tiên cũng chia sẻ cảm xúc bồi hồi khi trở lại bảo tàng Mỹ Thuật TP HCM sau hơn 8 năm kể từ khi ghi hình cho MV "Em đã quên", một sản phẩm âm nhạc gắn liền với nhiều kỷ niệm khó quên trong sự nghiệp. Thủy Tiên xinh đẹp, mong manh, quý phái trong chiếc đầm như một nàng thơ. Diễm My 9X cũng tham gia chương trình với nét thanh lịch, dịu dàng và thanh khiết mà không kém phần sang trọng trong một thiết kế mới của nhà mốt Dior. Trang phục Diễm My 9X diện là một thiết kế đầm ngắn, xoè với phần ren được xếp lớp tinh tế và tỉ mỉ. Bộ cánh Dior mà Diễm My khoác lên người chính là bộ cánh mà Song Hye Kyo từng diện trên một tạp chí thời trang trước đó. Diễm My cho biết, cô không cảm thấy buồn mà còn rất tự hào và vui mừng nếu được so sánh với Song Hye Kyo vì đây cũng là thần tượng của cô. Nữ diễn viên 9x rất mê vẻ đẹp của Song Hye Kyo và nếu được so sánh thì Diễm My cũng là niềm hạnh phúc của mình. Diễm My hội ngộ Kathy Uyên và Trúc Diễm tại chương trình. Diễm My ngồi bên cựu siêu mẫu Vũ Cẩm Nhung và Trúc Diễm. N.H
Thủy Tiên 'đốt mắt' khán giả khi hở bạo vòng 3 trên sân khấu
- Xuất hiện trên sân khấu V Heartbeat tháng 6, Thủy Tiên khiến nhiều người bất ngờ khi khoe thân hình nuột nà với trang phục hở bạo.
" alt="Thủy Tiên diện đầm gần 2 mét đi sự kiện, Diễm My đụng hàng Song Hye Kyo" /> - Hãng bảo mật Kaspersky Lab cho biết, họ vừa ghi nhận được một trường hợp rất hiếm và bất thường khi một tội phạm mạng tấn công một tội phạm mạng khác.
Cụ thể, vào năm 2014, Hellsing, một nhóm gián điệp mạng không mấy danh tiếng chuyên tấn công vào chính phủ và các tổ chức ngoại giao ở châu Á, trở thành một mục tiêu tấn công theo phương pháp “Spear-phising - tấn công giả mạo” từ một nguồn khác. Ngay sau đó, Hellsing lập tức quyết định đáp trả. Kaspersky Lab tin rằng việc này sẽ khởi đầu một trào lưu mới giữa các nhóm tội phạm mạng: chiến tranh APT (Những mối nguy hiểm cao thường trực – Advanced Persistent Threat).
Thủ phạm tấn công Hellsing được xác định là Naikon, một nhóm gián điệp mạng khác cũng đang nhắm vào các tổ chức trong khu vực Châu Á Thái Bình Dương. Khi nghiên cứu hoạt động của Naikon, các chuyên gia của Kaspersky phát hiện ra rằng một trong những mục tiêu của Naikon đã cố gắng tấn công ngược bằng email có chứa phần mềm độc hại vào hệ thống của Naikon.
Trên thực tế, Naikon đã gửi một email có kèm mã độc đến Hellsing trước, tuy nhiên Hellsing đã truy vấn tính xác thực của email và không đọc email đó. Hellsing đáp trả bằng cách gửi lại một email có kèm mã độc khác. Phương pháp phản tấn công chỉ ra rằng Hellsing muốn nhận dạng Naikon và thu thập thông tin tình báo, Kaspersky kết luận.
Các bài nghiên cứu chuyên sâu hơn về Hellsing đã phát hiện được dấu vết của các email tấn công giả mạo chứa kèm file độc, được thiết kế để lan truyền phần mềm gián điệp trong các tổ chức khác nhau. Nếu một nạn nhân mở file đính kèm có chứa mã độc, hệ thống của họ sẽ bị nhiễm độc backdoor (Đây là khái niệm để chỉ một loại Trojan, sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra.).
Theo khảo sát của Kaspersky Lab, gần 20 tổ chức đã bị Hellsing nhắm vào. Hãng bảo mật này đã phát hiện và ngăn chặn malware của Hellsing tại Malaysia, Philippines, Ấn Độ, Indonesia và Mỹ, đa số tổ chức bị tấn công tập trung ở Malaysia và Philippines. Hellsing cũng rất kén chọn thể loại tổ chức sẽ tấn công, chủ yếu là chính phủ và cơ quan ngoại giao.
“Việc Hellsing nhắm vào Naikon như là một hành động trả thù khá thú vị. Trong quá khứ, các nhóm APT vô tình va chạm với nhau khi trộm danh sách địa chỉ liên lạc từ nạn nhân và sau đó gửi email hàng loạt đến những địa chỉ đó. Tuy nhiên, việc lên trước kế hoạch rõ ràng về mục tiêu tấn công có vẻ là cách tấn công lẫn nhau của các nhóm APT” ông Costin Raiu, Giám đốc nghiên cứu toàn cầu và bộ phận phân tích tại Kaspersky Lab phân tích.
T.C
" alt="Chuyện hy hữu: 2 nhóm tin tặc tấn công nhau" /> - Dù nhiều dịch vụ trực tuyến và mạng xã hội như Google, Facebook, Twitter đã phát hành bản vá lỗi Heartbleed nhưng vẫn còn rất nhiều thiết bị có nguy cơ không bao giờ được khắc phục hậu quả do lỗ hổng cực kỳ nguy hiểm này gây ra, báo cáo của MIT Technology tuyên bố.
Được công bố rộng rãi hôm 8/4, lỗ hổng Heartbleed ảnh hưởng trực tiếp đến OpenSSL, một giao thức mã hóa dữ liệu phổ biến được sử dụng rộng rãi trên toàn mạng Internet. Không những vậy, giao thức này còn được dùng cho những phần mềm kết nối các thiết bị gia đình và văn phòng như máy in, tủ lạnh với mạng Internet. Trong trường hợp đó, chúng có thể "sống" bên trong những thiết bị này tới hàng năm trời bởi thiết bị mạng, thiết bị gia đình không được cập nhật phần mềm thường xuyên, MIT Technology phân tích.
Rất nhiều thiết bị tưởng như vô can hóa ra cũng bị Heartbleed đe dọa - một bằng chứng nữa cho thấy sự nguy hiểm chưa từng thấy của lỗ hổng này trong lịch sử bảo mật. Đó có thể là các hộp cáp, các router Internet vốn sử dụng máy chủ web cơ bản để cho phép quản trị hệ thống truy cập vào bảng điều khiển qua mạng. Những máy chủ này thường sử dụng giao thức OpenSSL, đồng nghĩa với việc chúng cần phải được cập nhật ngay sau khi phát hiện thấy Trái tim rỉ máu.
Tương tự, rất nhiều doanh nghiệp cũng đang sử dụng phần cứng mạng và hệ thống tự động hóa dựa trên giao thức OpenSSL, mà không biết rằng những thiết bị này hiếm khi được cập nhật.
Những lần khảo sát quy mô lớn trước đây đã cho thấy hàng trăm ngàn thiết bị - từ thiết bị IT cho đến hệ thống kiểm soát giao thông - có cấu hình không chuẩn, mắc lỗi hoặc không được cập nhật phần mềm định kỳ để vá lại các lỗi mới phát hiện, MIT nhấn mạnh.
Tất nhiên, việc truy vết từng thiết bị có thể bị đe dọa bởi Heartbleed là rất khó. OpenSSL giống như một phần động cơ lỗi mà nhà sản xuất sử dụng để chế tạo mọi mẫu ô tô, xe đẩy golf, xe trượt scooter. Người ta có thể tìm thấy nó ở bất kỳ đâu, ngay cả những nơi khó tin nhất.
Dù Trái tim rỉ máu chỉ vừa được xác nhận sự tồn tại cách đây 3 ngày nhưng không ai biết chính xác nó đã ảnh hưởng đến OpenSSL từ khi nào. Chuyên gia bảo mật Mark Shloesser của Rapid7 tin rằng lỗ hổng này có thể đe dọa bất cứ thiết bị nào sử dụng phiên bản OpenSSL ra mắt từ tháng 12/2011 trở lại đây.
Heartbleed được cho là cực kỳ nguy hiểm vì nó có thể đánh lừa máy chủ cung cấp một lượng lớn dữ liệu gồm tên đăng nhập, mật khẩu số thẻ tín dụng của người dùng cho hacker. Do đó, người dùng được khuyến cáo nên đổi mật khẩu như một biện pháp phòng ngừa.
Trọng Cầm
TIN LIÊN QUAN
Phát hiện mới đáng sợ về lỗ hổng Trái tim rỉ máu" alt="Nhiều thiết bị vĩnh viễn không thể phục hồi sau lỗi Heartbleed" /> - Tuần trước, chính phủ Mỹ đã tạo sóng dư luận khi truy nã 5 quan chức quân đội Trung Quốc về tội do thám mạng và đánh cắp bí mật thương mại của nhiều doanh nghiệp Mỹ. Căng thẳng giữa Washington và Bắc Kinh càng leo thang sau khi Bắc Kinh phản ứng dữ dội trước cáo trạng này.
Tuy nhiên, theo tạp chí uy tín Time của Anh, nếu những cáo buộc từ phía Mỹ là chính xác thì rõ ràng, Trung Quốc đang để mắt tới những doanh nghiệp cốt yếu nhất, tinh hoa nhất của Mỹ. Các nạn nhân bị tấn công đều là doanh nghiệp đại gia như U.S.Steel, hãng sản xuất thép lớn nhất và lâu đời nhất nước này; Alcoa, hãng sản xuất nhôm aluminum lớn thứ ba thế giới, Westinghouse Electrical Company, một trong những hãng phát triển vũ khí hạt nhân hàng đầu thế giới, SolarWorld AG, một cái tên đi đầu về công nghệ mặt trời hay United Steelworkers, một trong những liên đoàn lao động uy tín nhất nước Mỹ.
Người phát ngôn của Bộ Ngoại giao Trung Quốc, như thường lệ, tuyên bố những cáo buộc này là vô căn cứ, do Mỹ dựng lên để gây căng thẳng giữa hai quốc gia. Tuy nhiên, Bộ Tư Pháp Mỹ tỏ ra rất kiên quyết.
Câu hỏi lớn đặt ra lúc này là chính xác thì Mỹ cáo buộc Trung Quốc lấy cắp những thông tin gì? Tầm quan trọng của những thông tin đó đến đâu?
1. Công nghệ năng lượng mặt trời
Theo cáo trạng của Mỹ, các hacker đã đánh cắp nhiều sáng chế công nghệ liên quan đến tấm năng lượng mặt trời và quy trình sản xuất từ SolarWorld AG, cho phép các nhà máy sản xuất tấm mặt trời Trung Quốc có thể hớt tay trên những kết quả nghiên cứu mà các nhà khoa học Mỹ và Đức phải mất nhiều năm mới gặt được thành quả. Bộ Tư pháp Mỹ tin rằng hacker Web Xinyu đã đánh cắp hàng ngàn email và file cá nhân từ tài khoản của 3 quan chức cấp cao của SolarWorld trong năm 2012. Không chỉ giúp các công ty Trung Quốc tiếp cận được với công nghệ Mỹ, những thông tin này còn cho phép doanh nghiệp Trung Quốc đối phó với các nhà làm luật của Mỹ. "Họ sẽ có lợi thế cạnh tranh rất không công bằng từ những dữ liệu nhạy cảm lấy cắp được", ông Ben Santarris, Giám đốc Chiến lược của SolarWorld AG phân tích trên Time.
2. Công nghệ nhà máy điện hạt nhân
Bộ Tư pháp Mỹ tin rằng hacker Trung Quốc cũng đánh cắp công nghệ hạt nhân của Westinghouse Electric Company, một công ty điện lực có trụ sở tại Pennsylvania đang thương thảo để chuyển giao công nghệ cho một doanh nghiệp quốc doanh Trung Quốc. Hacker Sun Kailing bị cáo buộc đã truy cập vào hệ thống máy tính của Westinghouse, đánh cắp thông số kỹ thuật và thiết kế của đường dẫn, trụ đỡ, cho phép các đối thủ Trung Quốc xây dựng nên những nhà máy điện hạt nhân đẳng cấp thế giới mà không cần phải tự mình nghiên cứu, mày mò công nghệ.
3. Thông tin nội bộ về Chiến lược kinh doanh
Đợt tấn công nhằm vào Westinghouse bắt đầu từ năm 2010, kéo dài đến hết năm 2011 và thậm chí còn "mò" được tận đến Tổng Giám đốc của công ty. Một số email bị đánh cắp có chứa thông tin về chiến lược kinh doanh của công ty điện hạt nhân này đối với đối tác Trung Quốc. Theo các chuyên gia, đây là một chiến lược hành động mà hacker Trung Quốc từng áp dụng nhiều lần trước đó, nhằm tạo ra lợi thế cho phía doanh nghiệp Trung Quốc trong các cuộc đàm phán. "Nếu như bạn có khả năng đi vòng quanh bàn, biết được đối thủ của mình có quân bài nào, đặt cược ra sao thì hiển nhiên, bạn sẽ có cơ hội để đặt cược cao hơn họ. Đấy chính xác là những gì mà hacker Trung Quốc đã làm trong thế giới ảo", ông George Kurtz, Tổng Giám đốc CrowdStrike, một hãng bảo mật tư nhân chuyên theo dõi hoạt động của các hacker "có sự chống lưng của chính phủ Trung Quốc" bình luận.4. Những dữ liệu cho phép Trung Quốc qua mặt các nhà làm luật của Mỹ
Các doanh nghiệp Mỹ, nhất là trong lĩnh vực sản xuất và công nghiệp nặng, luôn phải đối mặt với tình trạng hàng nhập khẩu Trung Quốc tràn ngập thị trường. Rất nhiều hàng trong số đó được nhập khẩu lách luật với mức giá rẻ hơn trung bình thị trường. U.S.Steel, hãng thép lớn nhất nước Mỹ, đã nhiều lần đệ đơn kiện thương mại để kêu gọi áp dụng hàng rào thuế quan và bảo vệ thị trường cho các doanh nghiệp làm ăn chính đáng.
Đầu năm 2010, ngay khi U.S.Steel tham gia vào 2 cuộc tranh luận thương mại với Trung Quốc về tình trạng nhập khẩu thép thiếu công bằng nói trên, Sun Kailing đã gửi đi một email phishing có nhúng mã độc bên trong. Rất nhiều nhân viên U.S.Steel sau khi nhận email đã mở ra và bị mã độc xâm nhập trái phép vào máy tính mà không hề hay biết. Thậm chí, theo Bộ Tư pháp Mỹ, Kailing còn vào được cả máy tính của Tổng giám đốc U.S.Steel khi ấy là ông John Surma. Nhờ đó, hacker này đã nắm trong tay các kế hoạch pháp ký của phía Mỹ.
Tương tự, United Steelworkers, một nghiệp đoàn lớn của Mỹ cũng bị hack hệ thống. Rất nhiều email đã bị đánh cắp, từ tài khoản nhân viên cho tới Chủ tịch, với cả các thông tin nhạy cảm về chiến lược hay thảo luận nội bộ xung quanh việc nên ngăn cản hàng nhập khẩu Trung Quốc trái phép kiểu gì.
Tuy nhiên, tất cả những vụ việc nói trên chỉ mới là phần nổi của tảng băng, các chuyên gia khuyến cáo. Hacker của Nga, Trung Quốc và Iran được cho là đã nhiều lần tấn công vào nền kinh tế Mỹ, vơ vét các bằng sở hữu trí tuệ đáng giá và do thám hợp đồng của doanh nghiệp Mỹ. "Các doanh nghiệp trong danh sách Fortune 1000 đều là mục tiêu của chúng, dưới dạng thức này hoặc dạng thức khác", ông Kurtz cho biết. "Nói cách khác, chỉ có 2 nhóm công ty mà thôi: Một nhóm biết mình đã bị tấn công và nhóm còn lại chưa phát hiện ra thực tế đó mà thôi".
Y Lam
- ·Nhận định, soi kèo Persik Kediri vs Barito Putera, 15h30 ngày 31/1: Khách đang sung
- ·Bi kịch cuộc đời của hoa hậu tố cáo bị cựu Tổng thống Gambia cưỡng hiếp
- ·Nghị sĩ Đài Loan 'hỗn chiến' ngay giữa phiên họp
- ·Giao vận Ahamove giải bài toán hạ tầng số với CMC Cloud
- ·Nhận định, soi kèo FCSB vs MU, 03h00 ngày 31/1: Quỷ đỏ hoan ca
- ·Cựu siêu mẫu Heidi Klum bị chỉ trích vì đăng ảnh ngực trần
- ·Dịch vụ đám mây có đáng tin sau scandal iCloud?
- ·Điểm thi THPT quốc gia 2017: Nam Định đứng đầu cả nước
- ·Nhận định, soi kèo Sydney vs Adelaide United, 13h00 ngày 1/2: 3 điểm xa nhà
- ·Nghi phạm giết CEO UnitedHealthcare hét lớn bên ngoài tòa án