Thời gian qua, Công an huyện Hương Sơn, Phòng Y tế huyện, BHXH huyện, các ngân hàng Agribank, BIDV và các đơn vị liên quan đã tổ chức triển khai thực hiện việc tiếp nhận thông báo lưu trú, khám chữa bệnh BHYT bằng thẻ CCCD, VNelD, thanh toán viện phí không dùng tiền mặt tại các cơ sở khám chữa bệnh trên địa bàn, tạo điều kiện thuận lợi cho người dân. Đây là một bước tiến trong CCHC, tạo điều kiện tối đa cho người có thẻ BHYT thực hiện các thủ tục khám chữa bệnh BHYT, không phát sinh bất kỳ thủ tục giấy tờ nào khác, thời gian được tiết giảm tối đa.
Phần mềm thông báo lưu trú ASM giúp người dân kê khai thông tin tự động nhanh chóng, chính xác khi chỉ cần quét thẻ CCCD hoặc VNeID qua thiết bị đầu đọc kết nối máy tính. Đồng thời, giúp Trung tâm Y tế huyện quản lý được những người đang lưu trú khi thực hiện khai báo qua phần mềm, giúp giảm thời gian, chi phí lưu trữ hồ sơ, giấy tờ.
Để người dân biết và sử dụng các dịch vụ, trong thời gian tới, Trung tâm Y tế huyện Hương Sơn sẽ đẩy mạnh việc tuyên truyền về lợi ích của việc khám, chữa bệnh bằng thẻ CCCD có gắn chip, thanh toán không dùng tiền mặt trong thu viện phí, thông báo lưu trú qua phần mềm ASM. Qua đó, góp phần thúc đẩy phát triển kinh tế, xã hội, phục vụ đắc lực trong công cuộc chuyển đổi số trên địa bàn huyện.
Trung tâm Y tế huyện Hương Sơn là đơn vị sự nghiệp hạng II với quy mô 130 giường bệnh kế hoạch và 362 giường bệnh thực kê. Trung bình mỗi ngày, đơn vị tiếp nhận từ 380 - 400 lượt bệnh nhân khám bệnh ngoại trú và 290 - 300 điều trị nội trú. |
Theo Hoài Nam(Báo Hà Tĩnh)
" alt=""/>Thanh toán viện phí không dùng tiền mặt và thông báo lưu trú qua phần mềm ASMTheo các chuyên gia, cuộc tổng tấn công nói trên của tội phạm công nghệ cao nhằm làm sập hệ thống của các ngân hàng lớn của Nga. Sử dụng một mạng lưới gồm hơn 24.000 thiết bị điện tử kết nối Internet đã bị chiếm quyền điều khiển (botnet) ở 30 quốc gia trên khắp thế giới, các hacker đã tạo ra tới 660.000 yêu cầu gửi tới hệ thống mạng máy tính của những ngân hàng này mỗi giây, gây quá tải và sập mạng.
Ngân hàng trung ương Nga cho biết, các botnet được sử dụng là những camera giám sát an ninh hoặc máy quay video kỹ thuật số gắn ở các tòa nhà văn phòng và hộ gia đình trên khắp thế giới. Cơ quan này xác nhận đã nhận diện được các cuộc tấn công nói trên. Họ đánh giá chúng "thuộc dạng trung bình" và không đủ sức phá vỡ việc truy cập vào các dịch vụ ngân hàng.
Sberbank, ngân hàng quốc doanh cho vay vốn lớn nhất Nga, thông báo bị hack hôm 8/11 nhưng đã tìm được cách vô hiệu hóa cuộc tấn công này một cách tự động và không làm gián đoạn các hoạt động của mình. Một lãnh đạo của Sberbank nói thêm rằng, ngân hàng của ông đã hứng chịu 68 vụ tấn công như vậy trong năm nay và đây là vụ hack lớn nhất tính tới thời điểm hiện tại.
Theo Kaspersky, công ty an ninh mạng có trụ sở ở Moscow, các cuộc tấn công từ chối dịch vụ (DDoS) nhắm vào "các trang web của ít nhất 5 tổ chức tài chính nổi tiếng trong tốp 10 của Nga" bắt đầu từ lúc 1 giờ chiều (giờ địa phương ) ngày 8/11 và kéo dài tới cuối tuần. Hầu hết các đợt tấn công xảy ra trong khoảng 1 tiếng đồng hồ, nhưng đợt dài nhất diễn ra suốt gần 12 tiếng liên tục.
Kaspersky phát hiện, hơn một nửa số thiết bị botnet đặt ở Mỹ, Ấn Độ, Đài Loan và Israel. Công ty bảo mật nhấn mạnh, tấn công DDoS từ lâu đã trở thành một trong những công cụ được bọn tội phạm hay dùng nhất để tập kích các doanh nghiệp. Các vụ tấn công kiểu này ngày càng phổ biến hơn trong những năm trở lại đây, cùng với sự phát triển của dịch vụ ngân hàng trực tuyến và bối cảnh gia tăng căng thẳng xoay quanh cuộc khủng hoảng ở Ukraine, khi các hacker "dội bom" các website của Kremlin và NATO.
Gần đây nhất, Washington cũng cáo buộc Nga đã sử dụng các cuộc tấn công mạng nhằm vào đảng Dân chủ Mỹ với mục tiêu phá hoại cuộc bầu cử tổng thống của nước này.
Tuấn Anh(Theo Daily Mail)
" alt=""/>Hacker 'dội bom' ngân hàng Nga, chiếm điều khiển 24.000 camera an ninh khắp thế giớiĐể đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin đã khuyến nghị đơn vị chuyên trách CNTT, an toàn thông tin của các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước cùng các ngân hàng, tổ chức tài chính thực hiện ngay một số việc.
Cụ thể, các cơ quan, tổ chức, doanh nghiệp cần tiến hành kiểm tra, rà soát các sản phẩm F5 BIG-IP đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng CVE-2023-46747 hay không.
Trường hợp có ảnh hưởng bởi lỗ hổng bảo mật CVE-2023-46747, biện pháp tốt nhất để khắc phục là nâng cấp phần mềm sản phẩm F5 BIG-IP lên phiên bản mới nhất để tránh nguy cơ bị tấn công. Nếu chưa thể nâng cấp, các đơn vị cần thực hiện theo hướng dẫn của hãng F5.
Cục An toàn thông tin cũng đề nghị các đơn vị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Lỗ hổng, điểm yếu trong các hệ thống đã được nhận định là một trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhằm vào hệ thống thông tin của các tổ chức, doanh nghiệp trên thế giới và tại Việt Nam.
Theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốc gia, chỉ riêng trong tháng 9/2023, hệ thống kỹ thuật của Trung tâm đã ghi nhận có 57.916 điểm yếu, lỗ hổng an toàn thông tin tại các hệ thống thông tin của các cơ quan tổ chức nhà nước.
Nhận định số lượng điểm yếu, lỗ hổng nêu trên là rất lớn, Cục An toàn thông tin đã chỉ đạo Trung tâm Giám sát an toàn không gian mạng quốc gia triển khai đánh giá, xác định các lỗ hổng nguy hiểm, có ảnh hưởng trên diện rộng và hướng dẫn các bộ, ngành khắc phục.
Cơ quan này cũng lưu ý, trong số các lỗ hổng được ghi nhận, có một lỗ hổng đã và đang được các nhóm tấn công lợi dụng để thực hiện các cuộc tấn công có chủ đích APT.
Vân Anh và nhóm PV, BTV" alt=""/>Cảnh báo lỗ hổng nghiêm trọng trong sản phẩm BIG