Hàn Quốc tận dụng hội nghị trực tuyến duy trì xuất khẩu giữa dịch Covid
2025-01-18 08:20:17 Nguồn:NEWS Tác Giả:Thể thao View:279lượt xem
Ảnh minh họa: Yonhap
TheànQuốctậndụnghộinghịtrựctuyếnduytrìxuấtkhẩugiữadịlich thi đấu bóng đá ngoại hạng anho Bộ Thương mại, Công nghiệp và Năng lượng Hàn Quốc, chính phủ sẽ tăng số lượng các phòng hội nghị trực tuyến tại các văn phòng Cục Xúc tiến Đầu tư – Thương mại (KOTRA) từ 5 lên 60. Động thái được đưa ra sau khi 95 quốc gia và vùng lãnh thổ ra lệnh hạn chế nhập cảnh hoặc cách ly đặc biệt đối với người đến từ Hàn Quốc do lo ngại dịch Covid-19.
Tính đến ngày 5/3, Hàn Quốc có 5.766 ca nhiễm và 35 người tử vong vì Covid-19.
Đã xuất hiện thí sinh đạt 2 điểm 10 thi THPT quốc gia. Ảnh minh họa: Lê Văn.
Nếu xét độc lập các môn thi trắc nghiệm thì năm nay toàn tỉnh có 128 bài thi đạt điểm 10. Trong đó, môn Toán 8 bài, Tiếng Anh 25 bài, Tiếng Nga 2 bài, Tiếng Pháp 2 bài, Hoá học 46 bài, Sinh học 13 bài, Lịch sử 5 bài, Địa lý 22 bài và Giáo dục công dân 5 bài.
Môn Văn điểm cao nhất là 9,5 và có nhiều bài thi đạt điểm từ 9 đến 9,25.
Bên cạnh đó, cũng có không ít thí sinh bị điểm liệt ở các môn thi. Cụ thể, môn Toán có 10 bài thi, Ngữ văn có 3 bài, Tiếng Anh là 4 bài.
Môn Vật lý có 1 bài, Hóa học 3 bài, Sinh học 2 bài. Theo quy định về xét tốt nghiệp THPT quốc gia, thí sinh bị liệt môn thành phần cũng coi như bài thi tổ hợp đó bị điểm liệt và trượt tốt nghiệp. Do đó, Nam Định có 6 thí sinh bị điểm liệt với bài thi Khoa học tự nhiên. Ngoài ra có 5 thí sinh dính điểm liệt bài thi Khoa học xã hội.
Ông Hùng cũng cho hay điểm liệt thường rơi vào nhóm đối tượng thí sinh tự do.
Về số điểm cụ thể của từng thí sinh, theo ông Hùng, hiện Sở GD-ĐT đã gửi tất cả dữ liệu điểm thi về Bộ GD-ĐT để Bộ tiến hành kiểm dò dữ liệu điểm và nhập dữ liệu điểm lên hệ thống để thực hiện rà soát, đối sánh. Sau khi làm thêm công đoạn tự đối sánh dữ liệu điểm của mình với điểm trên hệ thống của Bộ để đảm bảo dữ liệu điểm đã chính xác thì mới công bố cho thí sinh.
Thanh Hùng
" alt=""/>Xuất hiện thí sinh đạt 2 điểm 10 thi THPT quốc gia
Cụ thể, vào năm 2014, Hellsing, một nhóm gián điệp mạng không mấy danh tiếng chuyên tấn công vào chính phủ và các tổ chức ngoại giao ở châu Á, trở thành một mục tiêu tấn công theo phương pháp “Spear-phising - tấn công giả mạo” từ một nguồn khác. Ngay sau đó, Hellsing lập tức quyết định đáp trả. Kaspersky Lab tin rằng việc này sẽ khởi đầu một trào lưu mới giữa các nhóm tội phạm mạng: chiến tranh APT (Những mối nguy hiểm cao thường trực – Advanced Persistent Threat).
Thủ phạm tấn công Hellsing được xác định là Naikon, một nhóm gián điệp mạng khác cũng đang nhắm vào các tổ chức trong khu vực Châu Á Thái Bình Dương. Khi nghiên cứu hoạt động của Naikon, các chuyên gia của Kaspersky phát hiện ra rằng một trong những mục tiêu của Naikon đã cố gắng tấn công ngược bằng email có chứa phần mềm độc hại vào hệ thống của Naikon.
Trên thực tế, Naikon đã gửi một email có kèm mã độc đến Hellsing trước, tuy nhiên Hellsing đã truy vấn tính xác thực của email và không đọc email đó. Hellsing đáp trả bằng cách gửi lại một email có kèm mã độc khác. Phương pháp phản tấn công chỉ ra rằng Hellsing muốn nhận dạng Naikon và thu thập thông tin tình báo, Kaspersky kết luận.
Các bài nghiên cứu chuyên sâu hơn về Hellsing đã phát hiện được dấu vết của các email tấn công giả mạo chứa kèm file độc, được thiết kế để lan truyền phần mềm gián điệp trong các tổ chức khác nhau. Nếu một nạn nhân mở file đính kèm có chứa mã độc, hệ thống của họ sẽ bị nhiễm độc backdoor (Đây là khái niệm để chỉ một loại Trojan, sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra.).
Theo khảo sát của Kaspersky Lab, gần 20 tổ chức đã bị Hellsing nhắm vào. Hãng bảo mật này đã phát hiện và ngăn chặn malware của Hellsing tại Malaysia, Philippines, Ấn Độ, Indonesia và Mỹ, đa số tổ chức bị tấn công tập trung ở Malaysia và Philippines. Hellsing cũng rất kén chọn thể loại tổ chức sẽ tấn công, chủ yếu là chính phủ và cơ quan ngoại giao.
“Việc Hellsing nhắm vào Naikon như là một hành động trả thù khá thú vị. Trong quá khứ, các nhóm APT vô tình va chạm với nhau khi trộm danh sách địa chỉ liên lạc từ nạn nhân và sau đó gửi email hàng loạt đến những địa chỉ đó. Tuy nhiên, việc lên trước kế hoạch rõ ràng về mục tiêu tấn công có vẻ là cách tấn công lẫn nhau của các nhóm APT” ông Costin Raiu, Giám đốc nghiên cứu toàn cầu và bộ phận phân tích tại Kaspersky Lab phân tích.
T.C
" alt=""/>Chuyện hy hữu: 2 nhóm tin tặc tấn công nhau