TQ: Cô dâu chụp ảnh cưới xong ngoại tình luôn với nhiếp ảnh gia

Thời sự 2025-02-24 22:18:19 4761

Cô gái trẻ bị chồng tương lai từ hôn vì ngoại tình với nhiếp ảnh gia khi chụp ảnh cưới.

ôdâuchụpảnhcướixongngoạitìnhluônvớinhiếpảtrực tiếp giải ngoại hạng anhCa sĩ Quang Dũng bất ngờ xuất hiện trong đám cưới xa hoa ở Vinh
本文地址:http://game.tour-time.com/html/88a698961.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Soi kèo góc Como vs Napoli, 18h30 ngày 23/2

Giao thức bảo mật WPA2, bức tường thành bảo vệ mọi mạng Wi-Fi trên toàn cầu đã có thể bị xâm nhập. Những thông tin nhạy cảm tưởng chừng như bảo mật, an toàn khi được truyền qua lại giữa thiết bị của người dùng và điểm truy cập Wi-Fi, giờ đây hoàn toàn có thể bị kẻ xấu nghe lén.

Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.

Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.

Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.

Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất

Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.

Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.

Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.

(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).

Chi tiết cuộc tấn công bằng KRACK

Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.

Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.

Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.

Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước

Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.

Những tác hại khó lường

Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.

Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.

Theo GenK

">

Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?

{keywords}

Theo một báo cáo mới của công ty an ninh mạng Armis, BlueBorne có thể đe dọa mọi thiết bị thông minh, di động và để bàn, dù chúng chạy hệ điều hành Android, iOS hay Windows. Thông qua virus này, hacker có thể chiếm quyền kiểm soát các thiết bị, truy nhập dữ liệu, các hệ thống và thậm chí lan truyền phần mềm độc hại (malware) cho các thiết bị gắn liền chỉ trong 10 giây mà chủ nhân không hề hay biết.

Các chuyên gia bảo mật giải thích, bọn tội phạm công nghệ cao có thể kết nối với thiết bị của bạn, rồi gửi các malware. Trong trường hợp này, không giống các cuộc tấn công mạng truyền thống, nạn nhân không tải file về mà vẫn phải đối mặt với rủi ro. Các hacker thậm chí có thể khai thác điểm yếu này để gửi cho bạn mã độc tống tiền hoặc xâm nhập vào hệ thống IT của các đồng nghiệp của bạn.

Cụ thể, theo báo của Armis, kẻ tấn công trước hết sẽ tìm một số thiết bị kích hoạt Bluetooth. Sau đó, chúng tìm cách chiếm đoạt địa chỉ Mac (mã nhận biết độc nhất vô nhị, được nhà sản xuất gán cho từng phần cứng mạng) của thiết bị, rồi khai thác để xác định mục tiêu đang chạy hệ điều hành nào và tùy chỉnh công cụ tấn công theo đó.

Ví dụ như, hacker có thể khai thác một lỗ hổng trong phần áp dụng tính năng Bluetooth trên một hệ điều hành nhất định. Việc đó cho phép chúng chặn phá các liên lạc hoặc chiếm quyền kiểm soát thiết bị vì các mục đích xấu khác như theo dõi, ăn cắp dữ liệu, ...

Đáng tiếc, các biện pháp bảo mật hiện tại không được thiết kế để chặn đứng các cuộc tấn công qua không khí như BlueBorne. Vì vậy, để phòng ngừa nguy cơ bị virus này tấn công, các chuyên gia khuyến nghị người dùng smartphone nên tự bảo vệ mình bằng cách tắt Bluetooth hoặc chỉ kích hoạt tính năng này trong thời gian ngắn khi cần.

Tuấn Anh - Phạm Văn Thường - Lê Hường(theo Daily Mail)

">

Điện thoại có thể nhiễm virus nguy hiểm nếu luôn bật Bluetooth

Nhận định, soi kèo Hoffenheim vs Stuttgart, 1h30 ngày 24/2: Thiên nga vỗ cánh

Có lẽ không phải nói quá nhiều về Bùi “Rambo” Đình Văn, một trong những game thủ Đột Kíchhàng đầu Việt Nam trong suốt một thời gian dài. Danh hiệu Vietnam eSports Championship (VEC) 2017hồi đầu tháng 10 vừa qua là một minh chứng cho thấy cả Rambo lẫn EvaTeams vẫn đang là một thế lực mà hiếm có đội tuyển nào đủ sức cạnh tranh trong giới Đột Kíchchuyên nghiệp tại Việt Nam.

Nhưng ít ai biết rằng, niềm đam mê và tình yêu với Đột Kíchcủa chàng trai sinh năm 1996 lại được nuôi dưỡng bằng dàn máy tính “cổ lỗ sĩ”. Nó đã đồng hành cùng với Rambo từ trước thời điểm anh bắt đầu tham gia thi đấu Đột Kíchvào năm 2011, và đến nay vẫn chứng kiến mọi thăng trầm trong sự nghiệp thi đấu eSports của game thủ này.

Chia sẻ với GameSao, Rambo cho biết, anh “cổ quen rồi” và không có thói quen thay đổi, nhất là với chiếc case PC đã theo mình từ khi gia đình còn kinh doanh Internet. Trong suốt sáu năm thi đấu Đột Kíchchuyên nghiệp, Rambo chỉ thay màn hình và bộ gear chuyên dụng vì lý do bắt buộc.

Mặc dù cấu hình máy tính không được cao, theo lời Rambo, nhưng anh vẫn rất thoải mái tập luyện hàng ngày với nó và chỉ đi ra ngoài khi muốn livestream giao lưu với fan hâm mộ.

Góc luyện tập quen thuộc trong phòng riêng của Rambo

Cấu hình máy tính của Rambo

Rambo nói thêm, hàng ngày anh và đồng đội vẫn duy trì cường độ tập luyện trung bình khoảng tám tiếng, có hôm hơn 10 giờ đồng hồ, để chuẩn bị cho hai giải đấu CrossFire Stars Invitational (CFSi) Vietnam 2017CROSSFIRE STARS (CFS) Grand Finals 2017sắp sửa khai màn.

Tại hai giải đấu Đột Kíchquốc tế sắp tới, Eva không quá đặt nặng vấn đề thắng thua tại CFSi Vietnam 2017 nhưng tham vọng lọt vào top 4 CFS Grand Finals 2017 , “để không phải sớm ngồi chơi”, Rambo nói với GameSao.

Gamer

">

Đột Kích: ‘Người bạn đồng hành’ giúp Rambo lên đỉnh vinh quang

Những khán giả trung thành của Lưu đức Hoa chắc hẳn vẫn còn nhớ về vai diễn “Thám trưởng 500 triệu” Lôi Lạc của anh trong bộ phim Lee Rock ra mắt cách đây 26 năm. Và giờ đây, chàng Ảnh đế 56 tuổi lại tiếp tục tái ngộ với nhân vật ấy, trong bộ phim Trùm Hương cảng.

Lưu đức Hoa trong vai “Thám trưởng 500 triệu”

Nhờ vào ngoại hình điển trai đầy mê hoặc của mình, trong suốt sự nghiệp của Lưu Đức Hoa, anh luôn được các nhà làm phim ưu ái giao cho nhiều vai chính, những vai cảnh sát, anh hùng, trừ gian diệt bạo khiến nhiều khán giả say mê. Tuy nhiên, không chỉ thủ những vai diễn chính diện hoàn toàn, các nhân vật với một chút nội tâm phức tạp và “nửa chính nửa tà” cũng được Lưu Đức Hóa hóa thân khá tròn trịa, bởi khi cần thiết, Lưu Đức Hoa luôn có thể phô ra nụ cười bí ẩn và gương mặt lạnh lùng vô cùng khó đoán của mình.

Ngoại hình điển trai đầy mê hoặc

Năm 1991, Lưu Đức Hoa khi ấy vừa tròn 30 tuổi, trở thành tâm điểm chú ý của cả nền điện ảnh Hoa ngữ với sự nghiệp thăng hoa như diều gặp gió. Chỉ riêng trong năm đó, anh xuất hiện trong tổng cộng 11 bộ phim, bao gồm cả phần 1 và phần 2 của Lee Rock, bộ phim xoay quanh cuộc đời của nhân vật “Thám trưởng 500 triệu” Lôi Lạc do chính Lưu Đức Hoa thủ vai chính. Vai diễn này đã mang lại cho Lưu Đức Hoa đề cử Best Actor tại Hong Kong Film Awards 1992, và đó là lần thứ hai anh nhận được đề cử này. Và dù mãi đến tận gần 10 năm sau, Lưu Đức Hoa mới chính thức được xướng danh ở hạng mục giải thưởng này với vai diễn trong phim Running Out of Time, thế nhưng, Thám trưởng 500 triệu vẫn luôn là một trong những nhân vật khiến khán giả nhớ lâu nhất, ấn tượng nhất trong sự nghiệp của Lưu Đức Hoa.

Thế nên, ngay từ khi dự án Chasing The Dragon – Trùm Hương cảng rục rịch chuẩn bị bấm máy, người hâm mộ của Lưu Đức Hoa đã vô cùng phấn khích khi biết anh sẽ tái ngộ với vai diễn kinh điển này sau 26 năm. Lưu Đức Hoa đã từng hóa thân thành công vào Thám trương 500 triệu Lôi Lạc, thế nên chắc chắn anh sẽ tiếp tục thổi hồn vào nhân vật này và khiến nó đến gần với khán giả hơn nữa. Đặc biệt là khi giờ đây, Lưu Đức Hoa đã là người đàn ông ngoại ngũ tuần, phong trần và già dặn hơn xưa. Hình tượng Lôi Lạc chắc chắn sẽ có chút thay đổi, hứa hẹn đặc sắc và còn gây nhiêu bất ngờ hơn nữa.

Bộ phim Trùm Hương cảng cũng đánh dấu lần đầu tiên Lưu Đức Hoa hợp tác cùng Chân Tử Đan, một ngôi sao võ thuật nổi tiếng được nhiều người yêu mến. Chính Chân Tử Đan từng chia sẻ rằng một trong những lý do khiến anh hứng thú với dự án này là vì được đóng cùng với Lưu Đức Hoa. “Trong suốt 35 năm qua, tôi luôn nghĩ rằng Lưu Đức Hoa là một người thật là điển trai. Giờ đây khi gặp anh ta ngoài đời thực, tôi phải thừa nhận rằng quả thực anh ta rất đẹp”, Chân Tử Đan chia sẻ. Khi nghe câu nói này, Lưu Đức Hoa đã bật cười và nói đùa: “Tôi cũng thay đổi theo thời gian đấy chứ! Tôi thậm chí còn đẹp lên”.

Bộ phim đầu tiên hợp tác của Lưu Đức Hoa và Chân Tử Đan

Nói về người bạn diễn của mình, Lưu Đức Hoa cho biết anh tin rằng với bộ phim này, Chân Tử Đan xứng đáng đoạt một giải Ảnh đế. “Tôi đã nói điều này rất nhiều lần với mọi người ở công ty rồi. Rằng tất cả đều thấy được Chân Tử Đan thực sự đã thay đổi và cống hiến cho vai diễn này thế nào. Điều này quá đủ để anh ấy được đề cử và đoạt luôn giải thưởng Best Actor”. Khi được giới truyền thông hỏi vui rằng cả hai đều ngưỡng mộ nhau, vậy tại sao đến bây giờ họ mới cùng hợp tác, Lưu Đức Hoa dí dỏm chia sẻ: “Có lẽ do đến giờ đạo diễn Vương Tinh mới kiếm đủ tiền để mời cả tôi và Chân Tử Đan vào cùng một phim”.

Còn khi nói về bản thân, Ảnh đế Lưu Đức Hoa thừa nhận: “Sau 26 năm quay lại với vai diễn, với tôi mọi thứ rất quen thuộc, không có quá nhiều thay đổi gì ngoại trừ sự thật là hai thập kỷ đã qua đi. Tôi hy vọng với bộ phim này, khán giả sẽ tìm được thứ gì đó mới mẻ cho bản thân”. Bên cạnh đó, Lưu Đức Hoa còn bật mí, hiện tại anh vẫn đang còn rất sung sức và sẵn sàng đóng thêm nhiều phim hành động nữa, thậm chí, nếu có thể, anh còn muốn trực tiếp đánh nhau và đối đầu với Chân Tử Đan. Trong Trùm Hương cảng, Lưu Đức Hoa đã phải tham gia nhiều cảnh quay rượt đuổi, cháy nổ nguy hiểm vì vai diễn của anh là một thám trưởng cấu kết cùng xã hội đen thao túng Hồng Kông. Thế nhưng, ít ai biết trước đó Lưu Đức Hoa từng phải nằm viện 2 tháng sau một tai nạn với ngựa trên trường quay ở Thái Lan.

Có một điều đặc biệt ở bộ phim này nữa là, dù cả hai nhân vật Hào què và Lôi Lạc của Chân Tử Đan và Lưu Đức Hoa đều là những nhân vật truyền kỳ có thật của Hồng Kong vào những năm 1960 -1970, thế nhưng thực ra cuộc đời của họ không có nhiều sự gắn kết với nhau lắm. Chính đạo diễn Vương Tinh là người đã nảy ra ý tưởng về một bộ phim kết hợp cả hai, đưa cả hai nhân vật vào làm trọng tâm của một tác phẩm điện ảnh vừa để thể hiện sự tàn khốc, dữ dội của thế giời ngầm Hồng Kông thời kỳ ấy, vừa là để vẽ nên một tình bạn, tình hảo hữu, tình anh em đáng nể trong chốn giang hồ. Ngoài Chân Tử Đan và Lưu Đức Hoa, đạo diễn Vương Tinh còn mời nhiều gương mặt quen thuộc khác để góp mặt vào tác phẩm như Trịnh Tắc Sĩ, Châu Lệ Kỳ, Ngũ Doãn Long, Huỳnh Nhật Hoa…

Lưu Đức Hoa tái ngộ khán giả trong bộ phim Trùm Hương Cảng

Với câu chuyện hấp dẫn, chất hành động sặc sắc, phong cách phim đúng kiểu thời hoàng kim của điện ảnh Hồng Kông, Trùm Hương cảng đã nhận về nhiều sự ủng hộ của cả khán giả đại chúng lẫn giới chuyên môn. Nhà phê bình Uông Kim Vệ đã gọi đây là “tác phẩm xuất sắc nhất của điện ảnh Hồng Kong trong 10 năm qua”, Boon Chan trên trang Rotten Tomatos đã nhận xét đây là bộ phim “Đẫm máu, mang đậm phong cách xã hội đen thời kỳ đầu” và rất nhiều tiếng nói có uy tín khác trong làng phim đều đồng tình rằng Trùm Hương cảng đã góp phần làm sống lại thời hoàng kim của dòng phim xã hội đen Hồng Kong.

Trùm Hương cảng (Chasing The Dragon) dự kiến khởi chiếu trên toàn quốc từ ngày 27/10/2017.

Theo GameK

">

Lưu Đức Hoa tái ngộ khán giả trong bộ phim Trùm Hương Cảng

友情链接