{keywords}Đối tượng Khánh tại cơ quan công an

Thay vì thực hiện nghiêm túc việc cách ly theo quy định thì Khánh tự ý bỏ trốn sang xã Minh Tiến để uống rượu.

Khi bị tổ giám sát cộng đồng của xã phát hiện và yêu cầu trở về nhà để đảm bảo an toàn phòng, chống dịch Covid-19 thì Khánh có hành động chống đối và dùng dao dọa chém các thành viên tổ công tác.

Lực lượng công tác khống chế đối tượng Khánh, đồng thời lập biên bản. Trong quá trình lập biên bản, Khánh tiếp tục có hành vi chống đối và xé nát tờ biên bản.

Hiện vụ việc đang được Công an huyện Ngọc Lặc làm rõ để xứ lý theo quy định.

Lê Dương

Người phụ nữ đánh thiếu tá công an khi bị xử lý vi phạm chống dịch

Người phụ nữ đánh thiếu tá công an khi bị xử lý vi phạm chống dịch

Khi bị lực lượng chức năng lập biên bản vi phạm phòng chống dịch, bà Trần Thanh Thúy, ở An Giang, lớn tiếng la hét, xông vào đánh Thiếu tá công an.

" />

Trốn cách ly, dùng dao chống lại tổ giám sát ở Thanh Hóa

Ngoại Hạng Anh 2025-02-01 23:40:32 7

Thông tin ban đầu,ốncáchlydùngdaochốnglạitổgiámsátởThanhHótin bong đa khoảng 20h30’ ngày 6/10, tổ giám sát cộng đồng phòng, chống dịch Covid-19 của xã Minh Tiến, huyện Ngọc Lặc phát hiện Bùi Văn Khánh là công dân từ các tỉnh phía Nam về địa phương, thuộc diện phải cách ly tại gia đình.

{ keywords}
Đối tượng Khánh tại cơ quan công an

Thay vì thực hiện nghiêm túc việc cách ly theo quy định thì Khánh tự ý bỏ trốn sang xã Minh Tiến để uống rượu.

Khi bị tổ giám sát cộng đồng của xã phát hiện và yêu cầu trở về nhà để đảm bảo an toàn phòng, chống dịch Covid-19 thì Khánh có hành động chống đối và dùng dao dọa chém các thành viên tổ công tác.

Lực lượng công tác khống chế đối tượng Khánh, đồng thời lập biên bản. Trong quá trình lập biên bản, Khánh tiếp tục có hành vi chống đối và xé nát tờ biên bản.

Hiện vụ việc đang được Công an huyện Ngọc Lặc làm rõ để xứ lý theo quy định.

Lê Dương

Người phụ nữ đánh thiếu tá công an khi bị xử lý vi phạm chống dịch

Người phụ nữ đánh thiếu tá công an khi bị xử lý vi phạm chống dịch

Khi bị lực lượng chức năng lập biên bản vi phạm phòng chống dịch, bà Trần Thanh Thúy, ở An Giang, lớn tiếng la hét, xông vào đánh Thiếu tá công an.

本文地址:http://member.tour-time.com/html/547d698913.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo Western Sydney vs Auckland FC, 13h00 ngày 26/1: Đánh chiếm ngôi đầu

{keywords}Những smartphone nào sẽ được trang bị chip xử lý tiến trình 5nm đầu tiên?

Năm tới, sẽ có ít nhất 4 bộ vi xử lý cho điện thoại thông minh sử dụng công nghệ xử lý với tiến trình 5nm: Qualcomm Snapdragon 875 với modem 5G Snapdragon X60 tích hợp, Apple A15, Kirin 1100 cho Huawei và MediaTek Dimensity 2000. Trong số máy tính để bàn, bộ vi xử lý sẽ là CPU AMD dựa trên kiến trúc Zen 4. Nhưng danh sách các card đồ họa trông thú vị hơn nhiều. Nó có các mẫu AMD trên RDNA 3, GPU Nvidia dựa trên kiến trúc Hopper và thậm chí cả GPU Intel Xe rời 5nm.

Các nhà phân tích dự đoán doanh thu của TSMC từ sản xuất theo tiến trình 5nm sẽ đạt 10% trong tổng số doanh thu năm nay và năm tới sẽ tăng lên 25-30%. Sau công nghệ xử lý theo tiến trình 5nm, công ty sẽ chuyển sang sử dụng tiến trình 5nm + tiên tiến hơn. Điều này dự kiến sẽ thực hiện vào năm 2022.
Mọi thứ dường như chỉ ra rằng công ty Đài Loan sẽ tận dụng lợi thế của mình trong tiến trình công nghệ 5nm, về năng suất và năng lực sản xuất, để thu hút tối đa khách hàng, như đã làm trên tiến trình công nghệ 7nm.

Theo các báo cáo mới nhất, chính quyền của Tổng thống Donald Trump đang đàm phán với các nhà sản xuất bộ vi xử lý, bao gồm Intel và TSMC để xây dựng các nhà máy ở Mỹ. Động thái này sẽ giúp Mỹ giảm sự phụ thuộc vào hàng nhập khẩu từ châu Á. Hơn nữa, các báo cáo cho rằng một số quan chức trong chính phủ Hoa Kỳ cũng đang cố gắng làm việc với Samsung nhằm giúp Samsung mở rộng thị trường Mỹ bằng cách sản xuất bộ vi xử lý tiên tiến hơn ở Mỹ.

Phan Văn Hòa (theo Gizchina)

iPhone 12 có phiên bản nhỏ hơn iPhone SE 2020?

iPhone 12 có phiên bản nhỏ hơn iPhone SE 2020?

Apple được cho là sẽ ra mắt 4 mẫu iPhone 12 mới bao gồm các phiên bản có màn hình 5,4 inch, 6,1 inch và bản màn hình siêu lớn 6,7 inch.

">

Những smartphone nào sẽ được trang bị chip xử lý tiến trình 5nm đầu tiên?

">

“Đất vàng” hay bãi đỗ xe, điểm thu mua sắt vụn?

Siêu máy tính dự đoán Genoa vs Monza, 02h45 ngày 28/01

Gió 'thổi' bay kính tầng 22 tòa nhà Keangnam

Các chuyên gia bảo mật vẫn thường khuyên mọi người không nên click vào các đường link đáng ngờ để tránh rủi ro bị hack hoặc tấn công bảo mật – nghĩa là dù sao đi nữa, các nạn nhân vẫn có một cơ hội để tự bảo vệ mình. Nhưng với lỗ hổng mới đây trên WhatsApp, nạn nhân dường như chẳng còn mấy cơ hội.

Hôm qua, một báo cáo mới từ trang tin FT cho biết, các hacker đã phát triển một cách khai thác tấn công nhắm vào người dùng WhatsApp để có thể đưa các malware độc hại vào điện thoại của nạn nhân chỉ bằng cách gọi điện cho họ qua ứng dụng này. Mục tiêu thậm chí còn không cần nhấc máy để nghe cuộc gọi đó – họ nhận được cuộc gọi và trở thành nạn nhân của hacker – nghĩa là họ chẳng có cơ hội để tự bảo mình.

Làm thế nào điều này có thể xảy ra?

Dù thừa nhận hệ thống của mình bị hack, nhưng WhatsApp không mô tả chi tiết với trang tin Wired về cách họ phát hiện ra lỗ hổng cũng như cách nó hoạt động, nhưng công ty cho biết họ đang nâng cấp cơ sở hạ tầng bên cạnh việc đưa ra bản vá để các khách hàng không thể trở thành mục tiêu với các cuộc gọi nguy hiểm này.

Nhưng các chuyên gia bảo mật có thể cho ta thấy phần nào nguyên nhân của loại hình tấn công nguy hiểm này.

Theo Karsten Nohl, nhà khoa học trưởng của hãng bảo mật tại Đức, Security Research Labs: "Các lỗ hổng tấn công khai thác từ xa có thể tồn tại trong bất cứ ứng dụng nào nhận dữ liệu từ những nguồn không đáng tin cậy."

Trong khi đó, khác với các cuộc gọi điện thoại thông thường, các cuộc gọi qua WhatsApp sử dụng giao thức cuộc gọi qua internet (voice-over-internet hay VoIP) - thực chất là một hình thức gửi nhận dữ liệu - để kết nối người dùng. Vì vậy khi gọi qua giao thức này, các ứng dụng VoIP phải tiếp nhận cuộc gọi đến và sau đó nó mới thông báo cho bạn về chúng, ngay cả khi bạn không nhấc máy.

"Việc phân tích dữ liệu càng phức tạp, càng có nhiều khả năng xảy ra lỗi." Nohl cho biết. "Trong trường hợp của WhatsApp, giao thức thiết lập kết nối tương đối phức tạp, vì vậy chắc chắn có khả năng cho những lỗi khai thác có thể được kích hoạt mà không cần mục tiêu nhận cuộc gọi."

Hơn nữa, dịch vụ gọi VoIP đã tồn tại trong một thời gian dài đến nỗi bạn sẽ cho rằng, nhẽ ra những lỗ hổng cơ bản như vậy đã được giải quyết hết rồi chứ. Nhưng trên thực tế, việc triển khai của mỗi dịch vụ VoIP lại khác nhau một chút. Ông Nohl chỉ ra rằng, mọi thứ còn phức tạp hơn nữa khi WhatsApp đưa ra dịch vụ cuộc gọi được mã hóa đầu cuối, end-to-end encrypted calling nổi tiếng.

Trong khi việc mã hóa đầu cuối của WhatsApp dựa trên giao thức Signal Protocol, chức năng gọi VoIP của họ nhiều khả năng lại bao gồm cả bộ mã độc quyền khác. Signal cho biết, dịch vụ của họ không bị tổn thương trước cuộc tấn công qua cuộc gọi này.

Tấn công tràn bộ đệm

Theo nhà tư vấn bảo mật của Facebook, lỗ hổng của WhatsApp có nguồn gốc từ một loại lỗi rất phổ biến còn được biết đến với tên tràn bộ đệm – buffer overflow. Mỗi ứng dụng sẽ có một phần bộ nhớ riêng, được gọi là bộ đệm, để cất giấu các dữ liệu bổ sung.

Về lý thuyết, cuộc tấn công tràn bộ đệm sẽ làm bộ đệm đó bị quá tải dữ liệu, khiến dữ liệu "tràn" sang các phần khác của bộ nhớ. Điều này gây ra sự cố hoặc trong một số trường hợp, cho phép kẻ tấn công có khoảng trống trên bộ nhớ để giành nhiều quyền kiểm soát hơn nữa.

Đó là điều đã xảy ra với WhatsApp. Cuộc tấn công trên khai thác một thực tế là, cuộc gọi VoIP sẽ yêu cầu hệ điều hành phải ưu tiên cho một loạt các khả năng đầu vào từ người dùng: nhấc máy, từ chối cuộc gọi và tương tự như vậy.

"Điều này tưởng chừng như một sự cố kỳ quặc, nhưng ở trong trung tâm nó là một vấn đề tràn bộ đệm, không may là một vấn đề không phải không phổ biến trong những ngày này." Bjoern Rupp, CEO của hãng bảo mật liên lạc của Đức, CryptoPhone, cho biết: "Bảo mật chưa bao giờ là đối tượng thiết kế chính của WhatsApp, điều có nghĩa rằng WhatsApp phải dựa vào các giao thức phức tạp VoIP vốn nổi tiếng vì có nhiều lỗ hổng."

Lỗi trên WhatsApp đang bị khai thác chỉ để nhắm mục tiêu đến một số nhỏ những nhà  hoạt động và các chính trị gia, vì vậy phần lớn người dùng sẽ không bị ảnh hưởng bởi bất kỳ cuộc tấn công nào theo cách thức này. Tuy nhiên, bạn vẫn nên tải và cài đặt các bản vá mới phát hành trên các thiết bị iOS và Android.

Theo GenK

">

Tại sao chỉ nhận cuộc gọi qua WhatsApp cũng có thể khiến bạn bị hack?

友情链接