Nhận định, soi kèo Banfield vs Newell's Old Boys, 6h00 ngày 28/1: Phong độ đang lên
相关文章
- 、
-
Nhận định, soi kèo Club Leon vs Guadalajara, 10h00 ngày 29/1: Bất ngờ từ đội khách -
Ứng dụng ghép mặt Reface đang gây 'bão' mạng thu thập gì của người dùng?Ứng dụng ghép mặt Reface nhanh chóng phổ biến trên các kho của Apple và Google Giống như thời nổi lên của FaceApp, những video ghép mặt của Reface ngay lập tức tràn ngập trên các trang mạng xã hội toàn cầu. Sau khi tạo ra các clip độc đáo, người dùng có thể dễ dàng khoe với bạn bè thông qua các mạng xã hội như Facebook, Instagram.
Ngay sau khi ra mắt, Reface đã leo lên vị trí thứ ba trên Google Play Store và thứ 28 trên Apple App Store.
Tuy nhiên, giống như scandal Cambridge Analytica và các vụ bê bối khác, mức độ phổ biến nhanh chóng của Reface khiến nhiều người dùng lo ngại về mức độ an toàn của ứng dụng này.
Một video được ghép mặt qua ứng dụng Reface
Theo chính sách bảo mật của Reface, công ty này cho biết họ có thể thu thập ảnh của người dùng khi sử dụng ứng dụng và dữ liệu đặc điểm khuôn mặt để cung cấp dịch vụ cốt lõi của ứng dụng. Nhưng không sử dụng ảnh và các đặc điểm khuôn mặt của người dùng trong bất kỳ trường hợp nào ngoài việc cung cấp tính năng hoán đổi khuôn mặt trong Reface.
Các bức ảnh được Reface giữ lại trong 24 giờ sau phiên chỉnh sửa, trước khi chúng bị xóa. Dữ liệu về đặc điểm khuôn mặt được “lưu trữ trên máy chủ Reface trong khoảng thời gian giới hạn là 30 ngày tính từ lần sử dụng cuối cùng của người dùng".
Reface khẳng định dịch vụ mà họ cung cấp không dùng để nhận dạng khuôn mặt, dữ liệu thu thập thuộc về đặc điểm khuôn mặt không phải dữ liệu sinh trắc học. Trong khi các ứng dụng khác yêu cầu mô hình ba chiều của khuôn mặt, còn Reface chỉ dùng ảnh selfie.
Mặc dù Reface kiếm tiền từ quảng cáo, nhưng công ty cũng cung cấp các gói dịch vụ cao cấp hơn với mức giá 5 bảng mỗi tháng hoặc 25 bảng mỗi năm. Reface nói với The Independent rằng doanh thu quảng cáo của họ chưa đến 10% tổng doanh thu.
Người phát ngôn của Reface cho biết, họ không sử dụng dữ liệu khuôn mặt người dùng để phân loại quảng cáo, không sử dụng dữ liệu người dùng cho bất kỳ mục đích nào khác ngoại trừ để hoán đổi khuôn mặt và cũng không cung cấp dữ liệu cho bên thứ 3.
Tuy nhiên, người dùng có lý do để lo lắng với các ứng dụng như FaceApp hay Reface, khi mà dữ liệu cá nhân của người dùng có thể bị lạm dụng bất cứ lúc nào.
Hải Phong (theo The Independent)
Ứng dụng "đổi giới tính" FaceApp tiềm ẩn rủi ro bảo mật gì?
Những lo ngại về bảo mật đã xuất hiện khi trong những ngày gần đây, số lượng tài khoản ảo từ ứng dụng FaceApp đã tăng lên đáng kể
"> -
Vắc xin CovidẢnh: Thanh Tùng Vắc xin Covivac:Ngày 20/4, Hội đồng đạo đức trong nghiên cứu y sinh học quốc gia đã họp thẩm định đề cương nghiên cứu giai đoạn 3. Hội đồng đã xem xét hồ sơ, đề cương và có Giấy chứng nhận chấp thuận đề cương nghiên cứu. Hiện nay, Bộ Y tế đang tiếp tục chỉ đạo các đơn vị chuyên môn tổ chức hội thảo xin ý kiến các chuyên gia, các đơn vị để khi điều kiện phù hợp có khuyến cáo về hướng đi tiếp theo đối với ứng viên vắc xin Covivac.
Vắc xin ARCT-154: Ngày 20/4, Hội đồng đạo đức trong nghiên cứu y sinh học quốc gia đã họp đánh giá báo cáo kết quả giữa kỳ giai đoạn I/II/IIIa/IIIb. Tổ chức nhận thử và nhóm nghiên cứu đã tiếp thu hoàn thiện hồ sơ báo cáo kết quả giữa kỳ thử nghiệm lâm sàng giai đoạn I/II/IIIa/IIIb vắc xin ARCT-154 phiên bản 5.0 ngày 09/5/2022 và đã được Hội đồng đạo đức trong nghiên cứu y sinh học quốc gia chấp thuận bằng giấy chứng nhận. Bộ Y tế đang tiếp tục tổng hợp các tài liệu để xem xét, cấp phép lưu hành vắc xin ARCT- 154 theo quy định.
Vắc xin Covid-19 HIPRA: Đã hoàn thành tiêm mũi 1 cho 256 người tình nguyện thử nghiệm lâm sàng giai đoạn IIb với 2 liều cơ bản, dữ liệu nghiên cứu, mẫu bệnh phẩm nghiên cứu đã được chuyển về Tây Ban Nha để phân tích kết quả. Hoạt động nghiên cứu tại Việt Nam vẫn đang được triển khai theo đúng đề cương đã được Bộ Y tế phê duyệt.
Vắc xin S – 268019 của Shionogi: Nghiên cứu đã triển khai giai đoạn III tại 15 tỉnh. Số lượng người tham gia nghiên cứu đã tiêm mũi 1 là 9.870 người, đã tiêm mũi 2 là 9.090 người. Tổ chức nhận thử nghiệm gồm Viện Vệ sinh dịch tễ Trung ương, Trường Đại học Y Hà Nội, Học viện Quân Y, Viện Pasteur Nha Trang, Viện Vệ sinh dịch tễ Tây Nguyên. Nghiên cứu đang được triển khai theo đúng tiến độ, nội dung của đề cương nghiên cứu đã được Bộ Y tế phê duyệt và sẽ kết thúc vào tháng 12/2023.
Trước đó, vào ngày 28/7, Bộ Y tế đã ban hành Công văn gửi UBND các tỉnh, thành trực thuộc Trung ương về việc tăng cường triển khai tiêm vắc xin phòng Covid-19 trước những diễn biến phức tạp của tình hình dịch bệnh. Bộ này cũng đã xây dựng kế hoạch phân bổ vắc xin đến hết năm 2022 và kế hoạch sử dụng vắc xin phòng Covid-19 năm 2023.
Cũng theo Bộ Y tế, cơ quan này đã trao đổi, làm việc với COVAX Fcility đề nghị viện trợ vắc xin thay thế 1,2 triệu liều vắc xin phải hủy của Việt Nam. COVAX Facility đã chấp thuận và có thư thông báo sẽ cung ứng vắc xin thay thế cho Việt Nam thông qua UNICEF.
Cả nước cần thêm 8,4 triệu liều vắc xin Covid-19
Viện Vệ sinh dịch tễ Trung ương, Bộ Y tế vừa thông tin tình hình cung ứng và triển khai tiêm chủng vắc xin Covid-19."> -
Canon bị hack 10 TB dữ liệuKhoảng 10 TB dữ liệu của Canon bị tin tặc đánh cắp trong vụ tấn công tống tiền mới diễn ra. Ảnh: BleepingComputer.
Trong thời gian bị tấn công, các website của Canon dành cho thị trường Mỹ đã báo lỗi máy chủ nội bộ. Sau khi Canon xác nhận vụ việc, các website trên đã được đưa về trạng thái bảo trì và không truy cập.
Nhóm hacker Maze với mã độc cùng tên thừa nhận gây ra vụ tấn công. Trong bức ảnh mà trang BleepingComputer có được, tin tặc cảnh báo Canon rằng hệ thống mạng của công ty bị tấn công, toàn bộ dữ liệu đã bị mã hóa.
Nếu không trả tiền chuộc trong 3 ngày, thông tin về vụ tấn công sẽ xuất hiện. Sau 7 ngày, toàn bộ dữ liệu sẽ được đăng tải trên website của Maze.
Maze cho biết lượng dữ liệu đánh cắp từ Canon là khoảng 10 TB. Chi tiết về loại dữ liệu, số tiền chuộc không được thông báo. Đã có khoảng 20 tên miền của Canon bị ảnh hưởng.
Vụ tấn công khiến nhiều website của Canon không thể truy cập. Ảnh: BleepingComputer.
Ngoài ra, từ ngày 30/7-4/8, BleepingComputer cũng phát hiện dịch vụ lưu trữ ảnh image.canon ngừng hoạt động. Trong thông báo chính thức, Canon cho biết một số ảnh của người dùng bị mất, tuy nhiên không có dữ liệu bị rò rỉ.
Thông báo này cũng được Canon Việt Nam đăng tải trên website của công ty.
"Vào ngày 30/7, chúng tôi phát hiện có sự cố xảy ra với vùng lưu trữ dài hạn 10 GB của image.canon... Sau khi tiến hành điều tra, chúng tôi phát hiện một số dữ liệu file ảnh và video đã lưu trong vùng lưu trữ dài hạn 10 GB trước 7 giờ sáng, ngày 16/6 đã bị mất", trích thông báo trên website Canon Việt Nam.
Hiện chưa rõ đây có phải một vụ tấn công tống tiền khác hay không. Nhóm tin tặc Maze cho biết họ không liên quan đến vụ việc này.
Mã độc tống tiền có tên Maze từng tấn công vào các công ty lớn như LG hay Xerox. Có nguồn tin cho biết mã độc này còn nhắm đến các bệnh viện, phòng thí nghiệm chống dịch Covid-19.
Sau khi tấn công hệ thống mạng và chiếm được quyền quản trị, mã độc sẽ đánh cắp các file lưu trên máy chủ rồi gửi cho tin tặc. Tiếp đến, dữ liệu sẽ được mã hóa dữ liệu trên máy chủ để công ty bị hại không thể truy cập. Nếu trả tiền chuộc, nạn nhân sẽ được cung cấp mã mở khóa. Nếu không, dữ liệu sẽ được đăng tải trên website của Maze.
Canon không phải công ty duy nhất bị tấn công tống tiền trong thời gian gần đây. Hồi tháng 7, nhà sản xuất thiết bị đeo Garmin cũng bị mã độc tống tiền tấn công khiến các dịch vụ của hãng ngừng hoạt động. Công ty được cho đã trả hàng triệu USD cho tin tặc để chuộc dữ liệu.
(Theo Zing)
Nhân viên “mắc lỗi ngớ ngẩn” khiến Twitter bị hack
Các nhân viên của Twitter đã bị tin tặc lừa đảo bằng điện thoại để chiếm quyền điều khiển và xâm nhập vào hệ thống của mạng xã hội này.
">