NGÀNH CNTT TUYỂN SINH NHIỀU CHỈ TIÊU NGÀNH CNTT, CNTT VIỆT NHẬT VÀ KHOA HỌC DỮ LIỆU

Tin tức

Apple xác nhận thời điểm tích hợp ChatGPT vào trong iOS 18

on .

Trong buổi báo cáo kết quả kinh doanh quý vào đầu tháng 8, CEO Tim Cook đã xác nhận ChatGPT sẽ được tích hợp vào iOS 18, iPadOS 18 và macOS Sequoia vào cuối năm 2024.

Điều này có nghĩa là người dùng các thiết bị đủ điều kiện sẽ phải chờ đến cuối năm nay thì mới có thể trải nghiệm loạt tính năng AI trong hệ thống Apple Intelligence.

Thông tin về việc tích hợp ChatGPT đã được Apple hé lộ lần đầu tại sự kiện WWDC hồi tháng 6 và lời khẳng định của CEO Tim Cook vào đầu tháng 8 cho thấy kế hoạch này đang được triển khai đúng tiến độ. Theo đó, với sự cho phép của người dùng, Siri sẽ có thể hiển thị câu trả lời trực tiếp từ ChatGPT khi nhận được câu hỏi hoặc yêu cầu. Bên cạnh đó, ChatGPT cũng sẽ là một lựa chọn trong tính năng Writing Tools, cho phép người dùng tạo văn bản và hình ảnh một cách dễ dàng và hiệu quả.

Apple bất ngờ ngừng làm xe điện?

on .

Sau 10 năm phát triển, nhiều lần thay đổi định hướng và lãnh đạo, Apple được cho là đã 'khai tử' dự án làm xe điện.

Theo một báo cáo trên Bloomberg, công ty đang chuyển một số nhân viên cũ sang làm việc trong các dự án AI, đồng thời lên kế hoạch sa thải một số người khác.

Được đặt tên nội bộ là Project Titan, xe điện của Apple được đồn đoán sẽ có nội thất sang trọng giống xe limo, khả năng tự lái hoàn hảo cùng mức giá tối thiểu là 100.000 USD. Tuy nhiên, tham vọng làm xe điện của Apple đã giảm sút theo thời gian.

 Apple bất ngờ ngừng làm xe điện. Ảnh minh họa

 

Lượng khí thải của Google tăng gần 50% trong 5 năm vì AI

on .

Mục tiêu cắt giảm khí thải của Google đang đối mặt thách thức không nhỏ khi công ty ngày càng phụ thuộc vào các trung tâm dữ liệu tiêu tốn năng lượng.

Google tiết lộ khí thải nhà kính đã tăng 48% trong 5 năm, nguyên nhân chủ yếu do tiêu thụ điện tại các trung tâm dữ liệu và chuỗi cung ứng. Trong báo cáo môi trường thường niên, Google cho biết khí thải nhà kính năm 2023 tăng 13% so với năm 2022, lên 14,3 triệu tấn.

Gã khổng lồ công nghệ Mỹ thừa nhận mục tiêu phát thải ròng bằng 0 năm 2030 sẽ không hề dễ dàng. Có sự không chắc chắn xoay quanh mục tiêu, bao gồm tác động đến môi trường của AI rất phức tạp và khó đoán.

Một trung tâm dữ liệu Google tại The Dalles, Oregon (Mỹ) năm 2012. Ảnh: Google

Cơ quan năng lượng quốc tế ước tính tổng lượng tiêu thụ điện năng của các trung tâm dữ liệu toàn cầu có thể tăng gấp đôi trong năm 2026, từ mức 1.000 TWh năm 2022, xấp xỉ nhu cầu điện năng của Nhật Bản. AI sẽ khiến các trung tâm dữ liệu sử dụng 4,5% nguồn điện thế giới vào năm 2030, theo tính toán của hãng nghiên cứu SemiAnalysis.

Các trung tâm dữ liệu đóng vai trò quan trọng trong đào tạo và vận hành các mô hình đứng sau những mô hình AI như Google Gemini, OpenAI GPT-4. Năm nay, Microsoft cũng chia sẻ việc sử dụng năng lượng liên quan đến trung tâm dữ liệu đang gây tác động tiêu cực đến mục tiêu trung hòa carbon năm 2030 của hãng. Chủ tịch Brad Smith nói mọi thứ đã thay đổi vì chiến lược AI.

Tuần trước, đồng sáng lập Microsoft Bill Gates nhận định AI sẽ hỗ trợ cuộc chiến chống biến đổi khí hậu vì Big Tech sẵn sàng trả thêm tiền để “nói họ đang dùng năng lượng sạch”. Thực tế, các hãng công nghệ lớn đang là những người mua năng lượng tái tạo quan trọng nhằm đáp ứng mục tiêu khí hậu của mình.

Tuy nhiên, cam kết giảm phát thải carbon hiện nay mâu thuẫn với cam kết đầu tư mạnh mẽ vào các sản phẩm AI, vốn tốn nguồn năng lượng khổng lồ để đào tạo và triển khai trong các trung tâm dữ liệu, cùng với khí thải carbon gắn với sản xuất, vận chuyển máy chủ, chip dùng trong quá trình đó.

Tiêu thụ nước cũng là một yếu tố đáng chú ý trong cuộc bùng nổ AI. Một nghiên cứu của Đại học Cornell ước tính AI có thể sử dụng tối đa 6,6 tỷ m3 nước vào năm 2027, tương đương 2/3 lượng nước tiêu thụ hằng năm tại Anh.

(Theo The Guardian)

Du Lam

Nguồn: https://baomoi.com/luong-khi-thai-cua-google-tang-gan-50-trong-5-nam-vi-ai-c49550628.epi

Hacker nhắm mục tiêu vào con của các lãnh đạo công ty trong cuộc tấn công ransomware tinh vi

on .

 

 

 

Theo hãng an ninh mạng hàng đầu Mandiant thuộc Google, khi các công ty tăng cường phòng thủ mạng, các hacker ngày càng sáng tạo hơn. Hacker thậm chí còn đi xa hơn khi nhắm mục tiêu vào con của các lãnh đạo công ty với hy vọng nắm giữ thông tin cá nhân đòi tiền chuộc trong cuộc tấn công ransomware.

Cuộc tấn công ransomware (mã độc tống tiền) thường đến từ việc hacker xâm nhập vào công ty hoặc tổ chức để đánh cắp rồi mã hóa dữ liệu. Hacker sẽ giữ dữ liệu này cho đến khi nạn nhân đồng ý trả tiền chuộc. Các cuộc tấn công khiến nạn nhân không thể truy cập vào dữ liệu bị đánh cắp, điều này có thể làm tê liệt hoạt động của công ty hoặc tổ chức cho đến khi thanh toán tiền chuộc.

Các cuộc tấn công như vậy đã trở nên phổ biến hơn ở Mỹ những năm gần đây, đình đám nhất là vụ hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm (khoảng 8.046km) ở Bờ Đông nước Mỹ vào năm 2021.

Tháng 2.2024, những kẻ tấn công ransomware đã nhắm mục tiêu vào Chain Healthcare, bộ phận quản lý thanh toán của gã khổng lồ chăm sóc sức khỏe UnitedHealth Group (Mỹ), gây ra tình trạng tồn đọng các yêu cầu thanh toán tiền bảo hiểm theo toa thuốc.

Ransomware có thể được đưa vào cơ sở dữ liệu công ty thông qua một sơ suất nhỏ nhất của nhân viên, chẳng hạn như nhấp vào liên kết trong email lừa đảo. Song khi các công ty ngày càng giỏi hơn trong việc ngăn chặn tội phạm mạng, những kẻ lừa đảo cũng trở nên sáng tạo hơn, theo Giám đốc Công nghệ Mandiant - Charles Carmakal.

Phát biểu tại Hội nghị RSA (cuộc họp thường niên của các chuyên gia an ninh mạng) ở thành phố San Francisco, Mỹ đầu tuần này, Charles Carmakal cho biết một số kẻ tấn công “không tuân theo quy tắc nào”, thậm chí còn nhắm mục tiêu vào con của lãnh đạo công ty, theo ấn phẩm tin tức công nghệ The Register.

Charles Carmakal cho biết: “Chúng tôi đã thấy những tình huống mà trong đó kẻ tấn công về cơ bản là hoán đổi SIM điện thoại của con các lãnh đạo và bắt đầu gọi điện cho họ (từ số điện thoại của con họ)”.

Hoán đổi SIM là khi tội phạm có được quyền truy cập từ xa vào thẻ SIM điện thoại di động của bạn, sau đó chuyển hướng kiểm soát các cuộc gọi và tin nhắn đến - đi sang điện thoại của chúng.

Charles Carmakal cho biết kẻ tấn công ransomware sử dụng các phương pháp khác nhau để truy cập vào điện thoại di động, gồm cả việc giả mạo ID người gọi.

“Hãy nghĩ về tình thế tiến thoái lưỡng nan về tâm lý mà lãnh đạo công ty phải trải qua – nhìn thấy cuộc gọi từ con cái, nhấc điện thoại lên và nghe thấy giọng nói của người khác?”, ông nói.

Charles Carmakal cho hay những kiểu lừa đảo này tạo thêm gánh nặng cho các lãnh đạo công ty, vì phải lựa chọn giữa việc bảo vệ khách hàng, nhân viên với gia đình họ. “Đó là trải nghiệm khá đáng sợ”, ông nói.

Mandiant cho biết hacker dùng phương thức hoán đổi SIM và giả mạo ID người gọi trên điện thoại di động của con các lãnh đạo công ty - Ảnh: Getty Images

Trong dự báo an ninh đám mây của Google Cloud vào tháng 12.2023, Charles Carmakal cho biết Google dự kiến sẽ thấy sự gia tăng đáng kể trong năm nay của các đối tượng độc hại trẻ tuổi sử dụng các kỹ thuật tấn công mạng mới hơn, chẳng hạn như kỹ thuật xã hội thông qua tin nhắn văn bản.

Kỹ thuật xã hội thông qua tin nhắn văn bản là sử dụng tâm lý học để lừa đảo người khác qua tin nhắn SMS. Kẻ gian sẽ cố gắng thao túng nạn nhân cung cấp thông tin cá nhân, tài chính hoặc thực hiện các hành động có hại cho bản thân hoặc tổ chức của họ. Đây là một dạng tấn công smishing (kết hợp giữa SMS và phishing), lừa đảo qua tin nhắn SMS, tương tự như lừa đảo qua email (phishing).

Microsoft cho biết cách tốt nhất để bảo vệ bạn khỏi ransomware là tránh truy cập các trang web đáng ngờ, không bao giờ mở file đính kèm từ người mà bạn không quen biết và cảnh giác với các liên kết trên mạng xã hội.

Treo thưởng 10 triệu USD để bắt kẻ cầm đầu nhóm LockBit

Theo trang CyberNews, Mỹ và các đồng minh đang ráo riết truy tìm thủ lĩnh của băng đảng ransomware LockBit khét tiếng.

Lực lượng đặc nhiệm quốc tế gồm Cục Điều tra liên bang Mỹ (FBI) và Cơ quan Phòng chống tội phạm quốc gia Anh (NCA) đang truy lùng gắt gao Dmitry Khoroshev, nghi phạm được cho là kẻ cầm đầu của LockBit có thể đang lẩn trốn tại thành phố Kaliningrad, Nga.

NCA cáo buộc Dmitry Khoroshev chính là LockBitSupp, biệt danh một trong những hacker đứng đầu của LockBit. Nhóm này được cho là đã kiếm được hơn 1 tỉ USD từ hoạt động phi pháp suốt 5 năm qua, gồm tống tiền các nạn nhân, bán dữ liệu bị đánh cắp và cho các nhóm tội phạm khác thuê phần mềm ransomware.

Dmitry Khoroshev bị truy nã về 26 tội danh “gian lận và lạm dụng máy tính” ở Mỹ, ước tính đã mang lại cho hắn hơn 100 triệu USD. Dmitry Khoroshev hiện phải đối mặt với các lệnh trừng phạt từ Mỹ, Anh và Úc, gồm việc phong tỏa tài sản và bị đưa vào danh sách cấm bay.

Bộ Tư pháp Mỹ đã treo thưởng 10 triệu USD cho bất kỳ ai cung cấp thông tin hỗ trợ việc bắt giữ và kết tội Dmitry Khoroshev. Đây là mức tiền thưởng cao nhất mà Bộ Tư pháp Mỹ từng đưa ra với tội phạm mạng.

Nếu bị bắt, Dmitry Khoroshev có thể phải đối mặt với mức án tù chung thân.

Thông tin truy nã Dmitry Khoroshev - Ảnh: CyberNews

LockBit đã gây ra nhiều vụ tấn công mạng lớn nhắm vào các doanh nghiệp và tổ chức trên khắp thế giới, trong đó có hơn 1.700 doanh nghiệp ở Mỹ. Các nạn nhân nổi tiếng nhất của nhóm này gồm có hãng hàng không Boeing, dịch vụ tài chính ION và Ngân hàng Công thương Trung Quốc.

Các quan chức Mỹ và Anh cho biết chiến dịch chống lại LockBit đã thành công trong việc làm gián đoạn hoạt động của nhóm này và làm giảm khả năng thực hiện các cuộc tấn công. Tuy nhiên, họ cảnh báo rằng LockBit vẫn là mối đe dọa lớn với vấn đề an ninh mạng trên toàn cầu, đặc biệt là cho các doanh nghiệp.

Hacker Nga làm tê liệt đường ống dẫn khí đốt dài 5.000 dặm ở Bờ Đông nước Mỹ vào năm 2021 bằng cách thực hiện hàng loạt các bước tinh vi. Cụ thể gồm:

1. Xâm nhập mạng lưới: Kẻ tấn công xâm nhập vào mạng lưới công nghệ thông tin của Colonial Pipeline, công ty sở hữu đường ống dẫn khí. Hacker có thể sử dụng các kỹ thuật như lừa đảo kỹ thuật xã hội, khai thác lỗ hổng phần mềm hoặc mua mật khẩu bị đánh cắp để thực hiện điều này.

2. Di chuyển ngang: Sau khi xâm nhập vào mạng lưới, kẻ tấn công di chuyển sang các hệ thống khác trong mạng lưới của Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như quét mạng và khai thác lỗ hổng phần mềm để tìm kiếm các hệ thống dễ bị tấn công.

3. Nâng cao đặc quyền: Kẻ tấn công nâng cao quyền truy cập của chúng để có quyền kiểm soát nhiều hơn với các hệ thống Colonial Pipeline. Hacker có thể sử dụng các kỹ thuật như leo thang đặc quyền hoặc sử dụng mật khẩu đánh cắp được để thực hiện điều này.

4. Cài đặt phần mềm độc hại: Kẻ tấn công cài đặt phần mềm độc hại trên các hệ thống của Colonial Pipeline. Phần mềm này cho phép hacker kiểm soát các hệ thống, xóa dữ liệu hoặc gián đoạn hoạt động.

5. Khởi động cuộc tấn công: Kẻ tấn công khởi động cuộc tấn công ransomware, mã hóa dữ liệu trên các hệ thống của Colonial Pipeline và yêu cầu tiền chuộc để giải mã dữ liệu.

Colonial Pipeline buộc phải đóng cửa đường ống dẫn khí để ngăn chặn sự lây lan của phần mềm độc hại. Việc này từng dẫn đến tình trạng thiếu khí đốt ở Bờ Đông nước Mỹ và làm tăng giá xăng.

Vụ hack trên là một lời nhắc nhở về mức độ nguy hiểm của các cuộc tấn công mạng và tầm quan trọng của việc bảo vệ hệ thống an ninh mạng. Công ty cần thực hiện các bước để bảo vệ mạng lưới của họ khỏi cuộc tấn công, chẳng hạn sử dụng phần mềm chống vi rút và tường lửa mạnh mẽ, cập nhật phần mềm thường xuyên và đào tạo nhân viên về nhận thức an ninh mạng.

Sơn Vân

Nguồn: https://baomoi.com/hacker-nham-muc-tieu-vao-con-cua-cac-lanh-dao-cong-ty-trong-cuoc-tan-cong-ransomware-tinh-vi-c49078613.epi