您现在的位置是:NEWS > Công nghệ
Kết quả bóng đá nữ SEA Games 32
NEWS2025-01-31 04:25:10【Công nghệ】4人已围观
简介Link xem trực tiếp U22 Việt Nam vs U22 Thái Lan: Bóng đá nam SEA Games 32Cập nhthời tiết dự báo thời tiết ngày maithời tiết dự báo thời tiết ngày mai、、
很赞哦!(7)
相关文章
- Soi kèo phạt góc Aston Villa vs West Ham, 23h30 ngày 26/1
- 'Ăn xin' công nghệ: Lên sóng mỗi ngày, tháng kiếm 4.000 USD
- Những điều chưa biết về giải pháp bảo mật 3D Secure
- Giá Bitcoin hôm nay 6/12: giao dịch ngưỡng 3.700 USD, Bitcoin khó có thể hồi phục trong năm 2019
- Nhận định, soi kèo Guadalajara vs Tigres UANL, 08h05 ngày 26/1: Duy trì mạch thắng và dẫn đầu
- Phe vé ở Malaysia hét giá cao gấp 6 lần trước chung kết AFF Cup
- Vũ khí VIP, báu vật vĩnh viễn và hàng ngìn giftcode hấp dẫn đang chờ đón game thủ tại CFSi 2017
- Samsung bán được 10.000 đến 20.000 chiếc Galaxy Note 8 mỗi ngày
- Nhận định, soi kèo nữ Necaxa vs nữ Pumas UNAM, 7h00 ngày 28/1: Khách lấn chủ
- Khi nhà mạng tích hợp viễn thông và công nghệ, khách hàng nhàn tênh
热门文章
站长推荐
Nhận định, soi kèo Rajasthan United vs Inter Kashi, 17h00 ngày 28/1: Xa nhà là thất vọng
- YouTube là ứng dụng xem video phổ biến nhất hiện nay. Tuy nhiên, Google không hỗ trợ nó hoạt động ở chế độ nền. Điều này khiến người dùng không thể cùng lúc chạy YouTube và sử dụng điện thoại vào các mục đích khác. Mặc dù vậy, vẫn có những cách khắc phục hạn chế này.
Cách đầu tiên là thông qua ứng dụng nhắn tin Telegram trên Android. Telegram cho phép người dùng chạy các đường dẫn YouTube trực tiếp. Khi đó, dù đã thu nhỏ ứng dụng hoặc thậm chí tắt màn hình điện thoại, Telegram vẫn tiếp tục phát âm thanh của video.
Do đó, người dùng có thể tự gửi đường dẫn YouTube đến mình qua Telegram để nghe nhạc trong khi tắt màn hình.
Cách thứ 2 là sử dụng điện thoại có tính năng đa nhiệm. Một số mẫu smartphone như Samsung Galaxy Note 8 hay LG V30 cho phép chia màn hình để mở nhiều ứng dụng cùng lúc. Do đó, người dùng có thể chạy song song YouTube cùng chương trình khác. Tuy nhiên, vẫn có những giới hạn vì người dùng không thể sử dụng điện thoại một cách chủ động.
Cách thứ 3 là dùng một số trình duyệt phù hợp. Đối với iPhone, người dùng có thể tải trình duyệt Dolphin để mở video trên YouTube, sau đó thoát và đến Control Center (vuốt ngón tay từ dưới mép màn hình), bấm play để máy tiếp tục chơi bản nhạc trên YouTube.
Trình duyệt Chrome trên Android cũng có cách hoạt động tương tự. Nếu bật YouTube ở chế độ máy tính, mở video sau đó thoát khỏi ứng dụng, người dùng vẫn có thể tiếp tục chạy nó trên phần thông báo.
Cách trên khá hữu hiệu để có thể phát và dừng các đoạn video ngay trên thanh thông báo hoặc màn hình khóa. Thậm chí, người dùng có thể tiếp tục mở các tab khác để sử dụng Chrome như bình thường.
Lưu ý đối với Android, khi người dùng mở www.youtube.com trên trình duyệt Chrome, hãy bấm phím Menu và chọn “Request desktop site”. Tiếp theo, chọn và phát video. Cuối cùng, thoát khỏi Chrome và tiếp tục phát video trên thanh thông báo.
Theo Zing
">Cách phát YouTube trên Android và iOS sau khi tắt màn hình
Truyền thông Ba Lan đưa tin, các nhóm bảo mật IT tại hầu hết ngân hàng nước này đang tất bật rà soát các hệ thống của mình để tìm kiếm một chủng malware mới sau khi một số ngân hàng phát hiện ra nó trong các máy tính của họ. Các chuyên gia vẫn chưa xác định được bản chất của các thông tin bị đánh cắp, do chúng đã được mã hóa, theo trang blog công nghệ Zaufana Trzecia Strona.
Hiện vẫn chưa rõ động cơ cuối cùng của malware nói trên là gì, nhưng ít nhất trong một sự cố, nó đã được dùng để trích xuất dữ liệu từ máy tính của một ngân hàng chuyển tới một máy chủ bên ngoài.
Nghiêm trọng hơn, nguồn phát tán malware được tin là trang web www.knf.gov.pl của Cơ quan giám sát tài chính Ba Lan, một cơ quan quản lý lĩnh vực ngân hàng của chính phủ nước này. Công ty an ninh mạng tư nhân BadCyber đã thu được bằng chứng cho thấy, website của Cơ quan giám sát tài chính Ba Lan có chứa mã JavaScript bị cài cắm vào kể từ tháng 10/2016 cho tới cách đây vài ngày, khi toàn bộ trang web bị cho ngừng hoạt động trực tuyến.
Theo các nhà nghiên cứu của BadCyber, sau khi chương trình malware được tải xuống và kích hoạt trên một máy tính, nó sẽ kết nối tới các máy chủ ở xa và có thể được dùng để thăm dò hệ thống, hoạt động bên trong và trích xuất dữ liệu. Malware này tương tự nhiều công cụ tấn công khác của tội phạm công nghệ cao, nhưng chưa từng được ghi nhận trước đây.
BadCyber cho hay, malware mới bị phát hiện có nhiều giai đoạn hoạt động và nhiều lớp "tung hỏa mù", qua mặt được hầu hết các giải pháp chống virus phổ biến. Cuối cùng, phần mềm này sẽ giúp các hacker có khả năng truy nhập và điều khiển từ xa toàn bộ hệ thống bị nhiễm (RAT).
BadCyber đã công bố mã hash của các tệp tin và những địa chỉ IP ra lệnh - kiểm soát gắn với mối đe dọa nói trên. Cả Cơ quan giám sát tài chính và Trung tâm ứng cứu khẩn cấp máy tính Ba Lan (CERT Polska) hiện vẫn chưa đưa ra bất kỳ bình luận nào về vụ việc.
Trong khi đó, trang web www.knf.gov.pl hiện đã tạm ngưng hoạt động. Chưa có bất kỳ báo cáo nào về việc các quỹ bị đánh cắp hay tài khoản khách hàng của các ngân hàng bị đe dọa trong thời gian xảy ra sự cố.
Các chuyên gia cảnh báo, số lượng những vụ tấn công nhắm vào các ngân hàng và những tổ chức tài chính khác đang tăng lên trong 2 năm qua. Trên thế giới hiện có nhiều tổ chức tội phạm công nghệ cao chuyên tấn công các hệ thống máy tính của ngân hàng. Một vài trong số chúng sẽ chờ đợi vài tháng sau khi thâm nhập vào bên trong các hệ thống mục tiêu mới bắt đầu ăn cắp tiền. Trong khoảng thời gian này, chúng sẽ cẩn trọng quan sát và thu thập thông tin về các thủ tục nội bộ, quy trình chuyển tiền và các nhân viên then chốt của mục tiêu.
"Chúng tôi dự đoán các hacker sẽ tìm ra những cách sáng tạo và đáng tin cậy hơn để tấn công các nạn nhân của chúng. Các trang web đáng tin cậy, chẳng hạn như website của cơ quan chính phủ, có giá trị rất lớn đối với bọn tội phạm công nghệ cao, ngay cả khi chúng không chứa bất kỳ dữ liệu mật hay nhạy cảm nào", Ilia Kolochenko, lãnh đạo công ty bảo mật High-Tech Bridge nhận định.
Tuấn Anh - Phạm Thị Việt - Phạm Văn Thường(theo PC World)
">Phát hiện phần mềm độc hại ẩn trong máy chủ ngân hàng Ba Lan
- Bản update tiếp theo của PlayerUnknown’s Battlegroundssẽ đem tới một thay đổi được nhiều người chơi mong chờ từ lâu – sức sát thương theo thời gian của blue zone (hay còn gọi là vòng bo xanh) sẽ được gia tăng.
Một trong những nét chính định hình gameplay của PUBG là khi bản đồ dần thu hẹp lại với vòng bo xanh “tử thần” khép dần ở những nơi được đánh dấu rõ ràng. Bản update này sẽ gia tăng sức sát thương được gây ra bởi vòng bo xanh và buộc người chơi PUBGphải nỗ lực hơn để tìm cách sinh tồn trong vùng an toàn.
Một chiến thuật phổ biến được những người chơi PUBGưa thích đó là tích thật nhiều item hồi phục và ẩn nấp ở vị trí an toàn rồi ngắm bắn kẻ địch đang cố chạy bo để lọt vào vùng an toàn. Thay đổi trên của PUBG Corp được kỳ vọng sẽ giảm triệt để lối chơi vốn đã được “đóng đinh” này.
“Chúng tôi đã nhận được rất nhiều phản hồi yêu cầu cải thiện khu vực vòng bo xanh”, trích lược thông báo của PUBG Corp. “Chúng tôi đã quyết định chỉnh sửa sát thương của vòng bo xanh để khuyến khích (người chơi) tham gia vào trong khu vực chơi. Từ bản update mới này, bạn sẽ có thể tập trung nhiều hơn vào các cuộc đụng độ tức thì, những pha chạm trán ở cự ly gần trong khu vực chơi, thay vì đối phó với kẻ địch ở bên ngoài từ giữa cho tới cuối game.”
Với thay đổi này, các trận đấu của PUBG sẽ có nhịp độ nhanh và nhiều tình huống bất ngờ hơn
Trong quá trình triển khai bản update, đội ngũ phát triển PUBGcũng phát ra thông báo, các test server sẽ khởi chạy phiên bản chính thức 1.0vào đầu tháng 11 tới đây – sẽ không rơi vào cuối tháng 10 như kế hoạch ban đầu.
Đợt thử nghiệm đầu tiên sẽ là “tối thiểu ba ngày thử nghiệm rộng rãi” cơ chế mới, leo trèo và vượt chướng ngại vật. Sau đó, sẽ có thêm một đợt tối ưu hóa và sửa lỗi cần phải test. Rồi kết lại bằng ba đợt thử nghiệm nữa trước khi phiên bản PUBG1.0 chính thức hoàn thiện, cùng map sa mạc mới, ra mắt người chơi toàn cầu.
Những tuần tới đây sẽ rất cần thiết với nhóm phát triển PUBGtrước khi phát hành chính thức tựa game sinh tồn. Và PUBG Corp hy vọng người chơi sẽ nhiệt tình tham gia các test server để trải nghiệm phiên bản PUBG 1.0 ngay khi nó được mở cửa.
Chịu(Theo Dot Esports)
">PUBG: Vòng bo xanh được buff sát thương theo thời gian
Nhận định, soi kèo Cruz Azul vs Puebla , 06h00 ngày 26/1: Chủ thắng trận, thua kèo
Công ty web-hosting Nayana được tin là đã mất một số tiền kỷ lục để mở khóa được các máy tính bị hacker đóng băng.
Hệ thống máy tính của công ty Hàn Quốc này đã bị nhiễm một mã độc tống tiền, có tên gọi Erebus, chuyên nhắm vào tấn công những máy tính chạy hệ điều hành Microsoft Windows. Các hacker hiện cũng phát triển một biến thể của Erebus chuyên dùng để xâm nhập vào các hệ thống dựa vào nền tảng Linux.
Theo các nguồn thạo tin, bọn tội phạm công nghệ cao đã mã hóa dữ liệu trên 153 máy chủ Linux và 3.400 trang web khách hàng của Nayana. Một thông báo cập nhật vào cuối tuần trước cho biết, các kỹ sư của công ty đang khôi phục dữ liệu, song quá trình này có thể mất nhiều thời gian.
Tổng giám đốc điều hành Nayana đã lên tiếng xin lỗi vì "cú sốc và các thiệt hại" do sự cố gây ra. Trong một tuyên bố trước đó, ông cho biết sự cố đã khiến ông khánh kiệt: "Hiện tôi đã phá sản. Mọi thứ tôi đã làm được suốt 20 năm qua dự kiến sẽ biến mất vào lúc 12 giờ trưa ngày mai".
Lãnh đạo Nayana tiết lộ thêm, các hacker ban đầu đòi công ty phải trả 4,4 triệu USD tiền chuộc dưới dạng tiền ảo bitcoin. Bất chấp cảnh báo của các chuyên gia an ninh mạng về việc các nạn nhân không nên trả tiền chuộc hoặc thương lượng với bọn tội phạm công nghệ cao, Nayana dường như đã tiến hành đàm phán với những kẻ phát tán Erebus.
Công ty Hàn Quốc đã tìm mọi cách giảm số tiền chuộc từ 4,4 triệu USD xuống còn không đầy 500.000 USD. Dẫu vậy, vào phút chót, các hacker đã tăng gấp đôi mức đàm phán lên con số 1 triệu USD.
Angela Sasse, giám đốc Viện khoa học an ninh mạng tỏ ra ngạc nhiên trước độ "khủng" của số tiền chuộc cũng như việc công ty Hàn Quốc đã công khai về việc trả cho hacker số tiền lớn đến như vậy.
"Đây là món tiền chuộc kỷ lục mà tôi biết, dù một số nạn nhân vẫn ngấm ngầm trả tiền cho các hacker và không công khai. Có thể, Nayana đã phải tiết lộ số tiền chuộc dưới sức ép của các cơ quan quản lý Hàn Quốc hoặc thực hiện điều đó một cách tự nguyện. Từ quan điểm của các hacker, chúng có thể thích công ty giữ kín bí mật hơn. Lí do vì, món tiền chuộc lớn đến như vậy có thể khiến nhiều công ty cẩn thận và chú trọng hơn đến công tác bảo mật của họ", bà Sasse nhận định.
Tuấn Anh - Phạm Thị Việt - Phạm Văn Thường(Theo BBC)
">Công ty gây sốc vì chi 1 triệu USD chuộc dữ liệu bị hacker mã hóa
- Bảo mật vẫn luôn là một vấn đề nhức nhối trong giới công nghệ nói chung và lĩnh vực smartphone nói riêng. Và câu chuyện được chia sẻ bởi cây viết Lorenzo Franceschi-Bicchierai của trang Motherboard dưới đây sẽ khiến bạn phải giật mình trước những thủ đoạn tinh vi mà các hacker có thể sử dụng để đánh cắp thông tin từ chiếc iPhone của bạn.
Cuối tuần vừa rồi, Lorenzo đã sử dụng Giallo Zafferano - một ứng dụng nấu ăn đáng tin cậy trên iPhone, để tra cứu công thức nấu ăn mà anh đang cần. Đột nhiên, một khung thông báo xuất hiện trên màn hình yêu cầu anh nhập mật khẩu Apple ID của mình. Cảm thấy không ổn, anh đã lập tức tắt khung thông báo đó đi.
Điều này thực sự rất đáng lo ngại khi mà người dùng bất ngờ bị yêu cầu tiết lộ một trong những loại mật khẩu nhạy cảm, quan trọng bậc nhất của mình tại một thời điểm bất kỳ như vậy. Felix Krause, một lập trình viên iOS đồng thời cũng là nhà sáng lập Fastlane, đã phát hiện ra rằng các hacker có thể dễ dàng tạo ra những khung thông báo giả mạo để lừa người dùng cung cấp mật khẩu của họ cho bọn chúng.
Cụ thể, Klause cho biết: “Điều này đơn giản đến mức chỉ cần chưa đến 30 dòng code là đã có thể thực hiện được rồi”. Trong một bài blog tương đối dài đăng tải vào ngày thứ Ba vừa qua, Klause đã cảnh báo rằng người dùng sẽ rất dễ bị lừa bởi phương thức này. Sau rất nhiều năm sử dụng iPhone, họ đã hình thành thói quen tự động nhập mật khẩu Apple ID của mình mỗi khi khung thông báo tương tự xuất hiện mà không cần suy nghĩ nhiều.
Hiện tại, chưa có bằng chứng nào cho thấy các hacker hay thậm chí là các lập trình viên đã thực sự thực hiện điều này, nhưng đó chỉ là bề nổi mà thôi, sự thật đằng sau vẫn còn là một bí ẩn lớn. Dưới đây là hình ảnh của khung thông báo chuẩn và khung thông báo giả mạo do Krause tạo ra với mục đích thử nghiệm. Và như các bạn cũng thấy, rất khó để phát hiện điểm khác biệt giữa hai bức ảnh này.
Trên Twitter, Will Strafach - một lập trình viên kiêm hacker iOS có tiếng, cũng đã bày tỏ sự lo ngại về vấn đề trên: “Thật đáng sợ khi nghĩ rằng chỉ cần sử dụng một khung thông báo đơn giản trên màn hình hiển thị thôi là đã có thể thuyết phục người khác nhập mật khẩu của họ vào rồi”.
Nếu bạn gặp phải tình trạng tương tự, hãy làm theo lời khuyên của Krause để kiểm tra xem liệu tài khoản của bạn có đang nằm trong tầm ngắm của các hacker hay không. Khi khung thông báo xuất hiện khi bạn mở một ứng dụng bất kỳ, hãy lập tức nhấn phím Home, lúc này sẽ có hai trường hợp xảy ra. Nếu ứng dụng cùng khung thông báo vẫn còn đó thì đó là yêu cầu nhập mật khẩu hợp pháp. Còn ngược lại, nếu cả ứng dụng và khung thông báo đều biến mất, thì hãy coi chừng!
Để đề phòng những tình huống như vậy xảy ra, Krause cũng khuyên bạn không nên hành động liều lĩnh, mà thay vào đó hãy nhập các thông tin xác thực trong phần Cài đặt. Đồng thời, lập trình viên này cho biết Apple nên loại bỏ những hộp thoại thông báo đi và tập cho người dùng thói quen sử dụng phần Cài đặt của máy nhiều hơn. Như vậy sẽ giúp giảm bớt nguy cơ về bảo mật.
Krause chia sẻ: “Tốt nhất là hãy luôn tắt các khung thông báo đi, mở phần Cài đặt ra và nhập mật khẩu của bạn ở đó”. Tất nhiên là Apple cũng có khả năng nhận diện các ứng dụng độc hại sử dụng thủ đoạn trên, nhưng Krause cảnh báo rằng đây chỉ là một trong những phương pháp tấn công của hacker mà thôi.
Trong bài viết blog của mình, Krause còn tiết lộ thêm: “Sau khi ứng dụng được Apple thông qua, các lập trình viên hoàn toàn có thể viết hoặc chạy thêm một số code nhất định trong ứng dụng ấy”. Và sau đó, ông liệt kê ra hàng loạt phương pháp có thể được sử dụng để tạo ra những khung thông báo giả mạo. Mặc dù AppStore có tính năng loại bỏ các ứng dụng độc hại tương đối hiệu quả nhưng tạo ra hộp thoại giả là một bước khá phổ biến và dễ dàng trong lập trình iOS.
Krause cho biết: “Tạo ra khung thông báo giống như hộp thoại "chính hãng" thực sự rất đơn giản. Thậm chí Apple còn đưa nó vào làm ví dụ trong tài liệu hướng dẫn của mình, không hề cần đến những loại code bí mật nào cả. Và mặc dù quá trình xem xét ứng dụng cũng cung cấp một bộ lọc tương đối an toàn, các cá nhân và tổ chức với ý đồ xấu hoàn toàn có thể tìm cách khác vượt qua những hạn chế của bất cứ nền tảng lập trình nào”.
Dù sao thì cách tốt nhất để hạn chế nguy cơ bị lừa mất tài khoản là hãy bật tính năng xác thực hai yếu tố (two-factor authentication) trên Apple ID của mình.
Hiện tại, Apple vẫn chưa lên tiếng trước thông tin trên.
Theo GenK
">Hacker giả mạo box đăng nhập trên iOS để lấy cắp mật khẩu
- Tính đến nay đã có tới 7 trường hợp iPhone 8 và iPhone 8 Plus gặp phải lỗi phồng pin khi đang sạc, khiến cho máy bị biến dạng và bong cả màn hình. Đây là sự cố khá nghiêm trọng đối với những viên pin mới được sản xuất và Apple đã phải bắt tay vào điều tra để tìm nguyên nhân.
Mặc dù Apple chưa công bố lý do gây ra những sự cố phồng pin trên iPhone 8 và iPhone 8 Plus, có một thông tin rất đáng chú ý. Đó là theo tiết lộ của iFixit, viên pin được trang bị bên trong iPhone 8 Plus là do Samsung SDI sản xuất.
Có lẽ các bạn vẫn còn nhớ tên của nhà sản xuất Samsung SDI, chính là nhà sản xuất cung ứng những viên pin bị lỗi cho Galaxy Note7 năm ngoái. Mà từ những viên pin bị lỗi này đã gây ra hàng loạt các sự cố cháy nổ của Galaxy Note7 và dẫn tới việc Samsung phải khai tử chiếc smartphone này.
Tuy nhiên thông tin này cũng không đủ để chứng minh Samsung SDI tiếp tục đi theo vết xe đổ và gây ra lỗi với những viên pin của iPhone 8 Plus trong quá trình sản xuất. Bởi những sự cố này còn liên quan đến thiết kế của viên pin, do các hãng điện thoại như Samsung và Apple tùy chỉnh khác nhau. Thứ 2, ngoài nhà cung cấp pin chính là Samsung SDI, Apple còn thuê cả LG Chem sản xuất pin cho iPhone 8 nữa.
Giám sát nghiên cứu Wang Yang tại IHS Technology cũng trấn an mọi người rằng không có gì phải lo lắng, ngay cả khi Samsung SDI là nhà sản xuất pin cho iPhone 8 Plus. Hiện tượng phồng pin với một tỷ lệ nhỏ là bình thường, nếu có tỷ lệ cao thì mới có nghĩa là thiết kế hoặc quá trình sản xuất gặp lỗi.
Theo GenK
">Những viên pin iPhone 8 bị phồng là do Samsung và LG cung cấp