Nhận định

22 giám thị và thí sinh phạm quy

字号+ 作者:NEWS 来源:Công nghệ 2025-03-29 06:58:56 我要评论(0)

- Báo cáo nhanh của Bộ GD-ĐT cuối ngày 2/6 cho biết,ámthịvàthísinhphạkết quả ngoại hạng anh hôm nay kết quả ngoại hạng anh hôm naykết quả ngoại hạng anh hôm nay、、

- Báo cáo nhanh của Bộ GD-ĐT cuối ngày 2/6 cho biết,ámthịvàthísinhphạkết quả ngoại hạng anh hôm nay kết thúc ngày thi tốt nghiệp đầu tiên, cảnước có 8 giám thị bị đình chỉ làm công tác thi, 4 thí sinh GD THPT và 10 thísinh GDTX bị đình chỉ thi.

TIN BÀI LIÊN QUAN:
Một nam sinh mất tích trước ngày thi tốt nghiệp
6 lần rớt, thí sinh 52 tuổi vẫn đi thi tốt nghiệp
Tốt nghiệp, nhẹ nhàng kết thúc buổi thi đầu
Đề thi Ngữ văn 'điểm danh' thói dối trá

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读

Ô tô nhập khẩu vẫn chưa thể dễ dàng về Việt Nam

Kết quả nghiên cứu vừa được công bố chỉ rõ cách thức lợi dụng lỗ hổng, được gọi là Efail, để chèn các đoạn mã vào phần mã HTML của email. Kẻ tấn công khi có trong tay (email đã mã hóa) có thể chèn vào đó đoạn mã bao gồm cả địa chỉ trang web, yêu cầu phần mềm email gửi nội dung không mã hóa tới một địa chỉ nhất định.

Nhiều phần mềm email thông dụng có thể bị khai thác qua giao thức S/MIME

Phương thức tấn công này dựa trên lỗ hổng đã tồn tại từ lâu của hai giao thức mã hóa PGP và S/MIME. Nhiều phần mềm email thông đụng như Thunderbird, Outlook hay phần mềm Mail trên macOS đều hỗ trợ các giao thức mã hóa này. Nhóm nghiên cứu đưa ra lời khuyên người dùng tạm ngừng sử dụng hai giao thức mã hóa nói trên.

“Nếu bạn sử dụng giao thức PGP hoặc S/MIME để mã hóa các thông tin nhạy cảm thì đây là một vấn đề rất nghiêm trọng. Lỗ hổng mới khiến cho những email này không còn được bảo mật. Hoàn toàn có khả năng xảy ra những vụ tấn công, khiến các email bị giải mã hết nội dung”, ông Matt Green, giáo sư về mã hóa tại Đại học Johns Hopkins chia sẻ với Ars Technica.

Hiện tại nhóm nghiên cứu mới chỉ thử nghiệm một số tình huống giả định, trong đó chức năng xem email theo chuẩn HTML phải bật thì mới có thể khai thác lỗ hổng. Tuy nhiên các thành viên cũng cho biết họ đã nghĩ tới một vài kịch bản khác để khai thác lỗ hổng nói trên.

Đại diện của GNU Privacy Guard, tổ chức nguồn mở phát triển chuẩn PGP cho rằng đây là lỗi do các phần mềm emai. Chúng không kiểm tra lại giao thức mã hóa, chứ không phải lỗi ở bản thân giao thức.

Theo Zing

" alt="Lỗ hổng mới giúp hacker đọc trộm email" width="90" height="59"/>

Lỗ hổng mới giúp hacker đọc trộm email