Hacker nhắm mục tiêu vào con của các lãnh đạo công ty trong cuộc tấn công ransomware tinh vi

on .

 

 

 

Theo hãng an ninh mạng hàng đầu Mandiant thuộc Google, khi các công ty tăng cường phòng thủ mạng, các hacker ngày càng sáng tạo hơn. Hacker thậm chí còn đi xa hơn khi nhắm mục tiêu vào con của các lãnh đạo công ty với hy vọng nắm giữ thông tin cá nhân đòi tiền chuộc trong cuộc tấn công ransomware.

Cuộc tấn công ransomware (mã độc tống tiền) thường đến từ việc hacker xâm nhập vào công ty hoặc tổ chức để đánh cắp rồi mã hóa dữ liệu. Hacker sẽ giữ dữ liệu này cho đến khi nạn nhân đồng ý trả tiền chuộc. Các cuộc tấn công khiến nạn nhân không thể truy cập vào dữ liệu bị đánh cắp, điều này có thể làm tê liệt hoạt động của công ty hoặc tổ chức cho đến khi thanh toán tiền chuộc.

Các cuộc tấn công như vậy đã trở nên phổ biến hơn ở Mỹ những năm gần đây, đình đám nhất là vụ hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm (khoảng 8.046km) ở Bờ Đông nước Mỹ vào năm 2021.

Tháng 2.2024, những kẻ tấn công ransomware đã nhắm mục tiêu vào Chain Healthcare, bộ phận quản lý thanh toán của gã khổng lồ chăm sóc sức khỏe UnitedHealth Group (Mỹ), gây ra tình trạng tồn đọng các yêu cầu thanh toán tiền bảo hiểm theo toa thuốc.

Ransomware có thể được đưa vào cơ sở dữ liệu công ty thông qua một sơ suất nhỏ nhất của nhân viên, chẳng hạn như nhấp vào liên kết trong email lừa đảo. Song khi các công ty ngày càng giỏi hơn trong việc ngăn chặn tội phạm mạng, những kẻ lừa đảo cũng trở nên sáng tạo hơn, theo Giám đốc Công nghệ Mandiant - Charles Carmakal.

Phát biểu tại Hội nghị RSA (cuộc họp thường niên của các chuyên gia an ninh mạng) ở thành phố San Francisco, Mỹ đầu tuần này, Charles Carmakal cho biết một số kẻ tấn công “không tuân theo quy tắc nào”, thậm chí còn nhắm mục tiêu vào con của lãnh đạo công ty, theo ấn phẩm tin tức công nghệ The Register.

Charles Carmakal cho biết: “Chúng tôi đã thấy những tình huống mà trong đó kẻ tấn công về cơ bản là hoán đổi SIM điện thoại của con các lãnh đạo và bắt đầu gọi điện cho họ (từ số điện thoại của con họ)”.

Hoán đổi SIM là khi tội phạm có được quyền truy cập từ xa vào thẻ SIM điện thoại di động của bạn, sau đó chuyển hướng kiểm soát các cuộc gọi và tin nhắn đến - đi sang điện thoại của chúng.

Charles Carmakal cho biết kẻ tấn công ransomware sử dụng các phương pháp khác nhau để truy cập vào điện thoại di động, gồm cả việc giả mạo ID người gọi.

“Hãy nghĩ về tình thế tiến thoái lưỡng nan về tâm lý mà lãnh đạo công ty phải trải qua – nhìn thấy cuộc gọi từ con cái, nhấc điện thoại lên và nghe thấy giọng nói của người khác?”, ông nói.

Charles Carmakal cho hay những kiểu lừa đảo này tạo thêm gánh nặng cho các lãnh đạo công ty, vì phải lựa chọn giữa việc bảo vệ khách hàng, nhân viên với gia đình họ. “Đó là trải nghiệm khá đáng sợ”, ông nói.

Mandiant cho biết hacker dùng phương thức hoán đổi SIM và giả mạo ID người gọi trên điện thoại di động của con các lãnh đạo công ty - Ảnh: Getty Images

Trong dự báo an ninh đám mây của Google Cloud vào tháng 12.2023, Charles Carmakal cho biết Google dự kiến sẽ thấy sự gia tăng đáng kể trong năm nay của các đối tượng độc hại trẻ tuổi sử dụng các kỹ thuật tấn công mạng mới hơn, chẳng hạn như kỹ thuật xã hội thông qua tin nhắn văn bản.

Kỹ thuật xã hội thông qua tin nhắn văn bản là sử dụng tâm lý học để lừa đảo người khác qua tin nhắn SMS. Kẻ gian sẽ cố gắng thao túng nạn nhân cung cấp thông tin cá nhân, tài chính hoặc thực hiện các hành động có hại cho bản thân hoặc tổ chức của họ. Đây là một dạng tấn công smishing (kết hợp giữa SMS và phishing), lừa đảo qua tin nhắn SMS, tương tự như lừa đảo qua email (phishing).

Microsoft cho biết cách tốt nhất để bảo vệ bạn khỏi ransomware là tránh truy cập các trang web đáng ngờ, không bao giờ mở file đính kèm từ người mà bạn không quen biết và cảnh giác với các liên kết trên mạng xã hội.

Treo thưởng 10 triệu USD để bắt kẻ cầm đầu nhóm LockBit

Theo trang CyberNews, Mỹ và các đồng minh đang ráo riết truy tìm thủ lĩnh của băng đảng ransomware LockBit khét tiếng.

Lực lượng đặc nhiệm quốc tế gồm Cục Điều tra liên bang Mỹ (FBI) và Cơ quan Phòng chống tội phạm quốc gia Anh (NCA) đang truy lùng gắt gao Dmitry Khoroshev, nghi phạm được cho là kẻ cầm đầu của LockBit có thể đang lẩn trốn tại thành phố Kaliningrad, Nga.

NCA cáo buộc Dmitry Khoroshev chính là LockBitSupp, biệt danh một trong những hacker đứng đầu của LockBit. Nhóm này được cho là đã kiếm được hơn 1 tỉ USD từ hoạt động phi pháp suốt 5 năm qua, gồm tống tiền các nạn nhân, bán dữ liệu bị đánh cắp và cho các nhóm tội phạm khác thuê phần mềm ransomware.

Dmitry Khoroshev bị truy nã về 26 tội danh “gian lận và lạm dụng máy tính” ở Mỹ, ước tính đã mang lại cho hắn hơn 100 triệu USD. Dmitry Khoroshev hiện phải đối mặt với các lệnh trừng phạt từ Mỹ, Anh và Úc, gồm việc phong tỏa tài sản và bị đưa vào danh sách cấm bay.

Bộ Tư pháp Mỹ đã treo thưởng 10 triệu USD cho bất kỳ ai cung cấp thông tin hỗ trợ việc bắt giữ và kết tội Dmitry Khoroshev. Đây là mức tiền thưởng cao nhất mà Bộ Tư pháp Mỹ từng đưa ra với tội phạm mạng.

Nếu bị bắt, Dmitry Khoroshev có thể phải đối mặt với mức án tù chung thân.

Thông tin truy nã Dmitry Khoroshev - Ảnh: CyberNews

LockBit đã gây ra nhiều vụ tấn công mạng lớn nhắm vào các doanh nghiệp và tổ chức trên khắp thế giới, trong đó có hơn 1.700 doanh nghiệp ở Mỹ. Các nạn nhân nổi tiếng nhất của nhóm này gồm có hãng hàng không Boeing, dịch vụ tài chính ION và Ngân hàng Công thương Trung Quốc.

Các quan chức Mỹ và Anh cho biết chiến dịch chống lại LockBit đã thành công trong việc làm gián đoạn hoạt động của nhóm này và làm giảm khả năng thực hiện các cuộc tấn công. Tuy nhiên, họ cảnh báo rằng LockBit vẫn là mối đe dọa lớn với vấn đề an ninh mạng trên toàn cầu, đặc biệt là cho các doanh nghiệp.

Hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm ở Bờ Đông nước Mỹ vào năm 2021 bằng cách thực hiện hàng loạt các bước tinh vi. Cụ thể gồm:

1. Xâm nhập mạng lưới: Kẻ tấn công xâm nhập vào mạng lưới công nghệ thông tin của Colonial Pipeline, công ty sở hữu đường ống dẫn khí. Hacker có thể sử dụng các kỹ thuật như lừa đảo kỹ thuật xã hội, khai thác lỗ hổng phần mềm hoặc mua mật khẩu bị đánh cắp để thực hiện điều này.

2. Di chuyển ngang: Sau khi xâm nhập vào mạng lưới, kẻ tấn công di chuyển sang các hệ thống khác trong mạng lưới của Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như quét mạng và khai thác lỗ hổng phần mềm để tìm kiếm các hệ thống dễ bị tấn công.

3. Nâng cao đặc quyền: Kẻ tấn công nâng cao quyền truy cập của chúng để có quyền kiểm soát nhiều hơn với các hệ thống Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như leo thang đặc quyền hoặc sử dụng mật khẩu đánh cắp được để thực hiện điều này.

4. Cài đặt phần mềm độc hại: Kẻ tấn công cài đặt phần mềm độc hại trên các hệ thống của Colonial Pipeline. Phần mềm này cho phép hacker kiểm soát các hệ thống, xóa dữ liệu hoặc gián đoạn hoạt động.

5. Khởi động cuộc tấn công: Kẻ tấn công khởi động cuộc tấn công ransomware, mã hóa dữ liệu trên các hệ thống của Colonial Pipeline và yêu cầu tiền chuộc để giải mã dữ liệu.

Colonial Pipeline buộc phải đóng cửa đường ống dẫn khí để ngăn chặn sự lây lan của phần mềm độc hại. Việc này từng dẫn đến tình trạng thiếu khí đốt ở Bờ Đông nước Mỹ và làm tăng giá xăng.

Vụ hack trên là một lời nhắc nhở về mức độ nguy hiểm của các cuộc tấn công mạng và tầm quan trọng của việc bảo vệ hệ thống an ninh mạng. Công ty cần thực hiện các bước để bảo vệ mạng lưới của họ khỏi cuộc tấn công, chẳng hạn sử dụng phần mềm chống vi rút và tường lửa mạnh mẽ, cập nhật phần mềm thường xuyên và đào tạo nhân viên về nhận thức an ninh mạng.

Sơn Vân

Nguồn: https://baomoi.com/hacker-nham-muc-tieu-vao-con-cua-cac-lanh-dao-cong-ty-trong-cuoc-tan-cong-ransomware-tinh-vi-c49078613.epi

 

 

 

Hacker nhắm mục tiêu vào con của các lãnh đạo công ty trong cuộc tấn công ransomware tinh vi

on .

 

 

 

Theo hãng an ninh mạng hàng đầu Mandiant thuộc Google, khi các công ty tăng cường phòng thủ mạng, các hacker ngày càng sáng tạo hơn. Hacker thậm chí còn đi xa hơn khi nhắm mục tiêu vào con của các lãnh đạo công ty với hy vọng nắm giữ thông tin cá nhân đòi tiền chuộc trong cuộc tấn công ransomware.

Cuộc tấn công ransomware (mã độc tống tiền) thường đến từ việc hacker xâm nhập vào công ty hoặc tổ chức để đánh cắp rồi mã hóa dữ liệu. Hacker sẽ giữ dữ liệu này cho đến khi nạn nhân đồng ý trả tiền chuộc. Các cuộc tấn công khiến nạn nhân không thể truy cập vào dữ liệu bị đánh cắp, điều này có thể làm tê liệt hoạt động của công ty hoặc tổ chức cho đến khi thanh toán tiền chuộc.

Các cuộc tấn công như vậy đã trở nên phổ biến hơn ở Mỹ những năm gần đây, đình đám nhất là vụ hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm (khoảng 8.046km) ở Bờ Đông nước Mỹ vào năm 2021.

Tháng 2.2024, những kẻ tấn công ransomware đã nhắm mục tiêu vào Chain Healthcare, bộ phận quản lý thanh toán của gã khổng lồ chăm sóc sức khỏe UnitedHealth Group (Mỹ), gây ra tình trạng tồn đọng các yêu cầu thanh toán tiền bảo hiểm theo toa thuốc.

Ransomware có thể được đưa vào cơ sở dữ liệu công ty thông qua một sơ suất nhỏ nhất của nhân viên, chẳng hạn như nhấp vào liên kết trong email lừa đảo. Song khi các công ty ngày càng giỏi hơn trong việc ngăn chặn tội phạm mạng, những kẻ lừa đảo cũng trở nên sáng tạo hơn, theo Giám đốc Công nghệ Mandiant - Charles Carmakal.

Phát biểu tại Hội nghị RSA (cuộc họp thường niên của các chuyên gia an ninh mạng) ở thành phố San Francisco, Mỹ đầu tuần này, Charles Carmakal cho biết một số kẻ tấn công “không tuân theo quy tắc nào”, thậm chí còn nhắm mục tiêu vào con của lãnh đạo công ty, theo ấn phẩm tin tức công nghệ The Register.

Charles Carmakal cho biết: “Chúng tôi đã thấy những tình huống mà trong đó kẻ tấn công về cơ bản là hoán đổi SIM điện thoại của con các lãnh đạo và bắt đầu gọi điện cho họ (từ số điện thoại của con họ)”.

Hoán đổi SIM là khi tội phạm có được quyền truy cập từ xa vào thẻ SIM điện thoại di động của bạn, sau đó chuyển hướng kiểm soát các cuộc gọi và tin nhắn đến - đi sang điện thoại của chúng.

Charles Carmakal cho biết kẻ tấn công ransomware sử dụng các phương pháp khác nhau để truy cập vào điện thoại di động, gồm cả việc giả mạo ID người gọi.

“Hãy nghĩ về tình thế tiến thoái lưỡng nan về tâm lý mà lãnh đạo công ty phải trải qua – nhìn thấy cuộc gọi từ con cái, nhấc điện thoại lên và nghe thấy giọng nói của người khác?”, ông nói.

Charles Carmakal cho hay những kiểu lừa đảo này tạo thêm gánh nặng cho các lãnh đạo công ty, vì phải lựa chọn giữa việc bảo vệ khách hàng, nhân viên với gia đình họ. “Đó là trải nghiệm khá đáng sợ”, ông nói.

Mandiant cho biết hacker dùng phương thức hoán đổi SIM và giả mạo ID người gọi trên điện thoại di động của con các lãnh đạo công ty - Ảnh: Getty Images

Trong dự báo an ninh đám mây của Google Cloud vào tháng 12.2023, Charles Carmakal cho biết Google dự kiến sẽ thấy sự gia tăng đáng kể trong năm nay của các đối tượng độc hại trẻ tuổi sử dụng các kỹ thuật tấn công mạng mới hơn, chẳng hạn như kỹ thuật xã hội thông qua tin nhắn văn bản.

Kỹ thuật xã hội thông qua tin nhắn văn bản là sử dụng tâm lý học để lừa đảo người khác qua tin nhắn SMS. Kẻ gian sẽ cố gắng thao túng nạn nhân cung cấp thông tin cá nhân, tài chính hoặc thực hiện các hành động có hại cho bản thân hoặc tổ chức của họ. Đây là một dạng tấn công smishing (kết hợp giữa SMS và phishing), lừa đảo qua tin nhắn SMS, tương tự như lừa đảo qua email (phishing).

Microsoft cho biết cách tốt nhất để bảo vệ bạn khỏi ransomware là tránh truy cập các trang web đáng ngờ, không bao giờ mở file đính kèm từ người mà bạn không quen biết và cảnh giác với các liên kết trên mạng xã hội.

Treo thưởng 10 triệu USD để bắt kẻ cầm đầu nhóm LockBit

Theo trang CyberNews, Mỹ và các đồng minh đang ráo riết truy tìm thủ lĩnh của băng đảng ransomware LockBit khét tiếng.

Lực lượng đặc nhiệm quốc tế gồm Cục Điều tra liên bang Mỹ (FBI) và Cơ quan Phòng chống tội phạm quốc gia Anh (NCA) đang truy lùng gắt gao Dmitry Khoroshev, nghi phạm được cho là kẻ cầm đầu của LockBit có thể đang lẩn trốn tại thành phố Kaliningrad, Nga.

NCA cáo buộc Dmitry Khoroshev chính là LockBitSupp, biệt danh một trong những hacker đứng đầu của LockBit. Nhóm này được cho là đã kiếm được hơn 1 tỉ USD từ hoạt động phi pháp suốt 5 năm qua, gồm tống tiền các nạn nhân, bán dữ liệu bị đánh cắp và cho các nhóm tội phạm khác thuê phần mềm ransomware.

Dmitry Khoroshev bị truy nã về 26 tội danh “gian lận và lạm dụng máy tính” ở Mỹ, ước tính đã mang lại cho hắn hơn 100 triệu USD. Dmitry Khoroshev hiện phải đối mặt với các lệnh trừng phạt từ Mỹ, Anh và Úc, gồm việc phong tỏa tài sản và bị đưa vào danh sách cấm bay.

Bộ Tư pháp Mỹ đã treo thưởng 10 triệu USD cho bất kỳ ai cung cấp thông tin hỗ trợ việc bắt giữ và kết tội Dmitry Khoroshev. Đây là mức tiền thưởng cao nhất mà Bộ Tư pháp Mỹ từng đưa ra với tội phạm mạng.

Nếu bị bắt, Dmitry Khoroshev có thể phải đối mặt với mức án tù chung thân.

Thông tin truy nã Dmitry Khoroshev - Ảnh: CyberNews

LockBit đã gây ra nhiều vụ tấn công mạng lớn nhắm vào các doanh nghiệp và tổ chức trên khắp thế giới, trong đó có hơn 1.700 doanh nghiệp ở Mỹ. Các nạn nhân nổi tiếng nhất của nhóm này gồm có hãng hàng không Boeing, dịch vụ tài chính ION và Ngân hàng Công thương Trung Quốc.

Các quan chức Mỹ và Anh cho biết chiến dịch chống lại LockBit đã thành công trong việc làm gián đoạn hoạt động của nhóm này và làm giảm khả năng thực hiện các cuộc tấn công. Tuy nhiên, họ cảnh báo rằng LockBit vẫn là mối đe dọa lớn với vấn đề an ninh mạng trên toàn cầu, đặc biệt là cho các doanh nghiệp.

Hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm ở Bờ Đông nước Mỹ vào năm 2021 bằng cách thực hiện hàng loạt các bước tinh vi. Cụ thể gồm:

1. Xâm nhập mạng lưới: Kẻ tấn công xâm nhập vào mạng lưới công nghệ thông tin của Colonial Pipeline, công ty sở hữu đường ống dẫn khí. Hacker có thể sử dụng các kỹ thuật như lừa đảo kỹ thuật xã hội, khai thác lỗ hổng phần mềm hoặc mua mật khẩu bị đánh cắp để thực hiện điều này.

2. Di chuyển ngang: Sau khi xâm nhập vào mạng lưới, kẻ tấn công di chuyển sang các hệ thống khác trong mạng lưới của Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như quét mạng và khai thác lỗ hổng phần mềm để tìm kiếm các hệ thống dễ bị tấn công.

3. Nâng cao đặc quyền: Kẻ tấn công nâng cao quyền truy cập của chúng để có quyền kiểm soát nhiều hơn với các hệ thống Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như leo thang đặc quyền hoặc sử dụng mật khẩu đánh cắp được để thực hiện điều này.

4. Cài đặt phần mềm độc hại: Kẻ tấn công cài đặt phần mềm độc hại trên các hệ thống của Colonial Pipeline. Phần mềm này cho phép hacker kiểm soát các hệ thống, xóa dữ liệu hoặc gián đoạn hoạt động.

5. Khởi động cuộc tấn công: Kẻ tấn công khởi động cuộc tấn công ransomware, mã hóa dữ liệu trên các hệ thống của Colonial Pipeline và yêu cầu tiền chuộc để giải mã dữ liệu.

Colonial Pipeline buộc phải đóng cửa đường ống dẫn khí để ngăn chặn sự lây lan của phần mềm độc hại. Việc này từng dẫn đến tình trạng thiếu khí đốt ở Bờ Đông nước Mỹ và làm tăng giá xăng.

Vụ hack trên là một lời nhắc nhở về mức độ nguy hiểm của các cuộc tấn công mạng và tầm quan trọng của việc bảo vệ hệ thống an ninh mạng. Công ty cần thực hiện các bước để bảo vệ mạng lưới của họ khỏi cuộc tấn công, chẳng hạn sử dụng phần mềm chống vi rút và tường lửa mạnh mẽ, cập nhật phần mềm thường xuyên và đào tạo nhân viên về nhận thức an ninh mạng.

Sơn Vân

Nguồn: https://baomoi.com/hacker-nham-muc-tieu-vao-con-cua-cac-lanh-dao-cong-ty-trong-cuoc-tan-cong-ransomware-tinh-vi-c49078613.epi

 

 

 

[KH&KTTT] TỔNG KẾT HỘI NGHỊ SINH VIÊN NĂM HỌC 2023 - 2024

on .

Sáng ngày 10 tháng 05 năm 2024, dưới sự chỉ đạo của BGH nhà trường, Phòng CTSV, Khoa Khoa học và Kỹ thuật Thông tin đã tổ chức có hiệu quả Hội nghị Sinh viên năm học 2023 - 2024.

Với sự tham dự của quý Thầy/Cô đại diện cho BGH nhà trường, phòng/ban chức năng và Khoa:

- Về phía BGH nhà trường là TS. Nguyễn Tấn Trần Minh Khang - Phó hiệu trưởng nhà trường;

- Ban Chủ nhiệm Khoa KH&KTTT là TS. Nguyễn Gia Tuấn Anh - Trưởng khoa và ThS. Nguyễn Văn Kiệt - Phó Trưởng khoa.

- Cùng quý Thầy/Cô là lãnh đạo các phòng ban chức nằng của nhà trường, cụ thể: TS. Lâm Đức Khải - Trưởng phòng ĐTĐH; ThS. Lê Ngô Thục Vi - Trưởng Văn phòng các CTĐB; Thầy Phan Hoàng Chương - Phó Giám đốc TTNN; Cô Lê Thị Minh Phượng - Phó Trưởng phòng CTSV; ThS. Đào Lộc Bình - Trưởng Ban QLCS; ThS. Nguyễn Đình Khương - Trưởng Phòng Dữ liệu và CNTT; ThS. Võ Lê Phương - Trưởng phòng Quản trị Thiết bị; ThS. Nguyễn Thành Hiệp - Bí Thư Đoàn Thanh niên. 

Hội nghị đã lắng nghe những tâm tư, nguyện vọng và khó khăn của các bạn sinh viên. Ban Giám hiệu nhà trường, Ban lãnh đạo Khoa và Thầy/Cô CVHT đã tư vấn, định hướng, giải đáp thắc mắc cho các bạn sinh viên.

Hội nghị đã diễn ra vô cùng thành công và tốt đẹp. Khoa Khoa học và Kỹ thuật Thông tin xin gửi lời cảm ơn chân thành đến BGH nhà trường, quý Thầy/Cô phòng ban chức năng cùng toàn thể quý Thầy/Cô của Khoa hơn hết là sự quan tâm của các bạn sinh viên.

 #UIT #ISE #HNSV #2024

[TỔNG KẾT] SEMINAR CỦA GIÁO SƯ NHẬT TAKASHI NINOMIYA

on .

Sáng ngày 08 tháng 05 năm 2024 tại Hội trường E, Khoa Khoa học và Kỹ thuật Thông tin đã tổ chức thành công buổi seminar chia sẻ kinh nghiệm nghiên cứu của GS. Takashi Ninomiya - GS đến từ Nhật Bản.

Với chủ đề, “Recent Advances in Natural Language Processing and Multi-Modal Machine Translation”. GS. Takashi Ninomiya đã mang đến nhiều kiến thức mới và bổ ích trong lĩnh vực NLP và AI. Quy tụ rất đông các bạn sinh viên có hứng thú với lĩnh vực này đến lắng nghe và chia sẻ.

BTC xin gửi lời cảm ơn chân thành đến Giáo sư Takashi Ninomiya – diễn giả khách mời của chương trình đã dành thời gian quý báu của mình để đến và chia sẻ những vấn đề hấp dẫn liên quan về lĩnh vực trí tuệ nhân tạo và xử lý ngôn ngữ tự nhiên.

Bên cạnh đó, BTC cũng xin gửi lời cảm ơn chân thành đến quý Thầy/Cô UIT đã đến tham dự seminar, quý Thầy/Cô khoa Khoa học và Kỹ thuật Thông tin, các bạn CTV đã nhiệt tình tham gia, hỗ trợ xuyên suốt chương trình.

Và không thể gửi lời cảm ơn chân thành đến các bạn sinh viên đã quan tâm, tích cực tham dự của buổi seminar. BTC xin chúc các bạn có nhiều sức khỏe, thành công trong công việc và cuộc sống.  Trong tương lai, BTC hy vọng được gặp lại mọi người ở những chương trình seminar tiếp theo với những kiến thức bổ ích và thú vị hơn nữa.

Khoa KH&KTTT.

#ISE #Seminar #2024 #NLP #AI

Attachments:
Download this file (KTTT_seminar Takashi Ninomiya.png)KTTT_seminar Takashi Ninomiya.png[ ]28572 kB

TPHCM: Mở rộng triển khai thanh toán không dùng tiền mặt trên xe buýt

on .

Sau thời gian áp dụng thí điểm ứng dụng thanh toán vé xe buýt không dùng tiền mặt, TPHCM dự kiến sẽ mở rộng phạm vi triển khai trên nhiều tuyến xe buýt khác để tạo thuận lợi cho người dân trong việc thanh toán khi đi xe buýt.

Theo Sở GTVT TPHCM, việc thí điểm ứng dụng thanh toán không dùng tiền mặt trên xe buýt được triển khai từ ngày 8/3/2019. Đến nay, có 4 đơn vị tham gia thí điểm và ứng dụng thanh toán không dùng tiền mặt đã được triển khai trên 38/90 tuyến xe buýt trợ giá, chiếm tỷ trọng 42,2% số tuyến xe buýt có trợ giá của hệ thống.

Cụ thể, Công ty Cổ phần Onefin Việt Nam (OneFin) đã thực hiện triển khai trên 3 tuyến (01,43, 65) với 38 phương tiện, dự kiến thực hiện tiếp cho 2 tuyến (65, 152) trong tháng 6/2024 nâng tổng số phương tiện được lắp đặt ứng dụng lên 68 chiếc. Tính đến ngày 28/3/2024, tổng lượng giao dịch hơn 1,4 triệu vé.