NSƯT Thành Lộc đóng vai gì trong 'Kính Vạn Hoa' bản điện ảnh 2024?

Thời sự 2025-02-26 06:53:46 15166

Phim điện ảnhKính Vạn Hoa vừa tung trailer chính thức,ƯTThànhLộcđóngvaigìtrongKínhVạnHoabảnđiệnảbóng đá aff cup hé lộ tạo hình vai diễn của NSƯT Thành Lộc bên cạnh bộ ba diễn viên chính đóng vai Quý ròm, Tiểu Long và nhỏ Hạnh từng gây ấn tượng mạnh trong bản truyền hình cách đây hơn 20 năm. Nhà sản xuất cho biết NSƯT Thành Lộc sẽ đóng vai thầy hiệu trưởng trong phim. Kính Vạn Hoacũng là phim điện ảnh đầu tiên của Thành Lộc ra rạp sau ồn ào bị cắt vai trong phimMa dacủa Việt Hương hồi tháng 8.  

kính vạn hoa
Tạo hình của Thành Lộc trong "Kính Vạn Hoa". 

Lật giở câu chuyện 20 năm trước, trailer chính thức giới thiệu khởi nguồn của chuyến đi chơi kỷ niệm của bộ ba. NSƯT Thành Lộc xuất hiện ngay đầu trailer cùng câu nói: “Tụi nhỏ bây giờ cũng có nhiều ước mơ tuyệt vời như các em hồi xưa vậy” với Tiểu Long, nhỏ Hạnh và Quý ròm.

Dường như câu nói này đã khiến bộ ba bồi hồi nhớ về chuyến đi đáng nhớ năm nào với khởi đầu là một cuộc thi với phần thưởng là được đặt tên cho cây phượng vừa trồng dưới sân trường. Quý ròm có vẻ đã lên một kế hoạch đặc biệt cho chuyến đi để đạt được phần thưởng ấn tượng này, cũng một phần vì câu khích tướng từ một cậu bạn cùng lớp rằng “Ba cái thằng thi sĩ Bình Minh mà thi thố cái gì”. Từ đây mở ra một cuộc phiêu lưu nhiều sắc màu, tựa như những bông hoa thiên biến vạn hoá trong chiếc kính vạn hoa.

KVH_TRAILER_MASTER_NOSUB_0912.mov.mp4.00_02_30_06.Still051.png
Phim có các suất chiếu sớm từ 19h ngày 23/12 và khởi chiếu chính thức vào 24/12. Ảnh: Galaxy

Ngoài NSƯT Thành Lộc,Kính Vạn Hoacòn có sự góp mặt của nghệ sĩ Trung Dân, MC Đại Nghĩa, Hứa Minh Đạt, Lâm Vỹ Dạ bên cạnh dàn diễn viên trẻ tuổi. 

Đạo diễn Võ Thanh Hoà hy vọng Kính Vạn Hoasẽ là một phim chữa lành cho mọi thế hệ, nơi các bạn trẻ tìm thấy những điều tích cực trong hành trình trưởng thành, đồng thời những người đã từng lớn lên với Kính Vạn Hoacũng sẽ tìm lại một phần ngây thơ thuở nào. 

'Kính vạn hoa' gây sốt với dàn diễn viên, làm sống dậy ký ức tuổi thơTác phẩm "Kính vạn hoa" bản điện ảnh hé lộ các diễn viên cũ của bản truyền hình, bên cạnh 3 gương mặt mới toanh. Teaser trailer của phim khiến khán giả hoài niệm về ký ức tuổi thơ.
本文地址:http://jp.tour-time.com/html/573a198443.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Soi kèo góc Ipswich vs Tottenham, 22h00 ngày 22/2

Thực tế thì, với khối tài sản khổng lồ này của Gabe Newell sẽ cho phép gã béo nổi tiếng nhất làng game sắm mọi tựa game có trên Steam ở thời điểm hiện tại, bất kỳ game nào nhà làm game 54 tuổi này thích. Mới đây, tạp chí Forbes đã xếp Gabe Newell ở vị trí thứ 97 trong số 100 người giàu nhất nước Mỹ, với khối tài sản trị giá 5,5 tỷ USD, tương đương 121 nghìn tỷ Đồng, tính đến ngày 19/10/2017.

Sau khoảng thời gian theo học tại Harvard, vào năm 1983, Gabe quyết định bỏ học và tới làm lập trình viên cho Microsoft trong 13 năm liên tục. Trong khoảng thời gian mà ít người biết tới này, Gabe Newell đã đảm trách trưởng bộ phận phát triển. Với sự phục vụ của ông, Microsoft đã tạo ra 3 phiên bản hệ điều hành Windows. Điều bất ngờ là, chính Steve Ballmer, cựu CEO Microsoft, là người đã thuyết phục Gabe bỏ học. Tại Microsoft, Gabe được đồng nghiệp mô tả là con người cực kỳ cần mẫn, chăm chỉ. “Một năm anh ta phát triển hoàn thiện tới 30 sản phẩm”, Alex St. John, đồng nghiệp cũ của Gabe Newell cho biết.

Sau khi sáng lập Valve Software, Gabe Newell đã tự tay bỏ hơn 15 triệu USD tiền túi của mình để biến đây trở thành một nhà phát triển game đầy tiềm năng. Về sau ông cho biết, thứ khiến ông bắt đầu làm việc ở Valve Software chính là hình mẫu của Quake và id Software. Tại đây, những nhà làm game công khai mã nguồn của tựa game, cho phép game thủ cũng như những lập trình viên PC không chuyên có thể sửa lại tựa game, nói ngắn gọn là tạo ra những bản mod, biến một game trở thành một sản phẩm với phòng cách mới hoàn toàn.

Và với triết lý làm game như thế này, Gabe đã mua bản quyền một số mã nguồn của Quake, từ đó tạo ra sản phẩm đầu tay: Half-Life. Ra mắt vào năm 1998, ngay lập tức tựa game đã trở thành một cú hit lớn với 2,5 triệu bản được bán ra chỉ trong năm đầu tiên. Thế nhưng mãi đến 3 năm sau, doanh số bán ra của Half-Lifevẫn vô cùng khủng khiếp. Hàng loạt bản mod đầy ấn tượng dựa trên nền Half-Lifeđã được ra mắt. Trong đó phải kể tới hai tựa game đã trở thành tượng đài của làng FPS thế giới: Counter-StrikeTeam Fortress.

Sau khi nhận ra tiềm năng của hai bản mod kể trên, Gabe đã mời những nhà phát triển hai bản mod trên về làm việc tại Valve Software, tiếp tục đảm nhiệm việc phát triển những tựa game này và tung ra thị trường. Chính vì lẽ đó, giờ đây Counter-Strikeđã trở thành một trong số những tựa game bắn súng eSports được ưa chuộng bậc nhất trên thế giới.

Thành công vô cùng mỹ mãn của Half-Life đã khiến Gabe Newell dồn sức, bỏ 40 triệu USD để thực hiện Half-Life 2. Khỏi phải nói thành công của tựa game này cũng như những hậu bản Episode 2 và 3. Cùng lúc đó, tư duy làm game của Gabe vẫn tồn tại với những bản mod đầy thành công như Counter-Strike: SourceTeam Fortress 2lần lượt ra mắt. Đến năm 2012, Counter-Strike: Global Offensive, tựa game dựa trên Source Engine cũng được Valve tung ra, trở thành một trong những tựa game eSports thành công nhất ở thời điểm hiện tại.

Một thành tựu khác của Gabe Newell chính là Steam. Nếu không có Steam, thì giờ đây game thủ PC vẫn sẽ phải mua đĩa game ngoài tiệm về cài vào máy tính của mình. Chắc chắn một điều cả ngành game thế giới sẽ chẳng thể nào phát triển được như ngày hôm nay.

Ngày 12/09/2003, Steam lần đầu tiên ra mắt. Khi phần mềm này được giới thiệu, không ít người đã coi Gabe Newell như một gã khùng, với giấc mơ đầy vọng tưởng là đoàn kết lại những nhà phát hành và phát triển game. Thời bấy giờ, người chơi game vẫn chỉ quen với những chiếc đĩa cài cồng kềnh và nặng nề.

Khi dung lượng game ngày một cao, có khi lên tới 40, 50GB, thì đĩa cài game cũng không thể nào đáp ứng được yêu cầu của nhà phát triển game. Và như thế, Steam đã trở thành nền tảng phân phối game được các nhà phát hành ưa chuộng nhất. Theo số liệu hiện tại, cứ 4 game thì có 3 game được phát hành thông qua Steam. Chính thành công của nền tảng này đã khiến cho không ít hãng đã cố gắng tạo ra những nền tảng tương tự, ví dụ Origin của EA hay Social Club của Rockstar Games.

Theo GameK

">

Ông hoàng Gabe Newell trở thành kẻ giàu nhất làng game nước Mỹ, tài sản trị giá 121 nghìn tỷ Đồng!

Vé VIP cũng được rao bán.

Theo anh Tú Nguyễn, một người phe vé  trận bán kết lượt về trận Việt Nam và Philippines trên sân Mỹ Đình vào 18h30 ngày mai 6/12/2018 cho biết, từ hôm 3/12 giá vé chợ đen đang dần hạ nhiệt. Ví dụ, 1 cặp mệnh giá 300.0000 đồng, khán đài B, hôm vé mới ra giá 5 triệu đồng rao chỉ 3-4 tiếng sau là bán được, giờ hạ xuống chỉ còn tầm 3,2 đến 3,5 triệu đồng mà còn khó bán. 1 cặp mệnh giá 500.000 đồng khán đài A mấy hôm trước 8 triệu đồng bán dễ thì nay giảm chỉ còn tầm 6 triệu đồng. Nhìn chung giá vé chợ đen đang giảm từ 20-30%. Nhiều dân phe ôm vé số lượng lớn giờ lo sốt vó, vì nếu không đẩy vé nhanh trong ngày 5/12 thì nguy cơ ế ẩm sẽ rất cao, vì trận đấu chỉ còn hơn 1 ngày nữa là diễn ra.

Cũng theo anh Tú Nguyễn, giá vé chợ đen bị đẩy lên cao nhất là khi VFF mở bán vé tới trước trận đấu lượt đi giữa Việt Nam và Philippines. Nhưng sau khi Việt Nam thắng 2-1 trên sân khách và có khả năng cao sẽ thắng cả trận lượt về trên sân nhà khiến cho vé lượt về không còn hấp dẫn nữa.

“Có thể nói, cú sút trượt của Công Phượng cứu thua cho cả làng phe vé. Bởi nếu Việt Nam thắng lượt đi với tỷ số 3-1 thì chắc chắn giá vé chợ đen giảm sâu nữa vì trận lượt về không còn quá hấp dẫn với người hâm mộ, dẫn đến nhu cầu mua vé chợ đen cũng giảm theo”, anh Tú Nguyễn cho biết.

Là người săn được vé online và tới VFF xếp hàng để nhận vé trực tiếp, anh Tú cũng cho biết, ngay hôm VFF trả vé, người đến xếp hàng nhận vé dài dằng dặc thì cũng có rất đông dân phe chờ mua lại vé ngay tại chỗ. Một cặp 300.000 đồng được trả ngay 3,5 triệu đồng, cặp 500.000 đồng dân phe trả ngay 5 triệu đồng, cặp 200.000 đồng bán được ngay 2,5 triệu đồng. Giá vé chợ đen lúc đó cao khủng khiếp, cặp 500.000 đồng dân phe vừa mua 5 triệu đồng có thể sang tay luôn được với giá 7-8 triệu đồng.

Thực trạng “đi đêm” để nhận vé nhanh diễn ra ngay tại sân VFF, chỉ cần trả 300.000 đồng sẽ có người dẫn vào bên trong cổng VFF nhận vé nhanh, không phải xếp hàng chờ đợi. Trong khi dòng người đứng xếp 2 hàng lên tới hơn 200 người. Bản thân anh Tú đi xếp hàng từ 12h30 đến tận 16h30 mới nhận được vé.

Trên chợ vé bóng đá online trên Facebook, từ hôm 4/12 cũng bớt náo nhiệt, giá vé rao bán so với trước hôm 2/12 đã giảm khá sâu, giảm từ 1-2 triệu đồng/cặp. Vé trên thị trường chợ đen còn khá nhiều.

">

Vé chợ đen trận bán kết lượt về Việt Nam và Philippines chững lại, dân phe lo sốt vó

Nhận định, soi kèo NorthEast United vs Bengaluru, 21h00 ngày 21/2: Bảo vệ thứ hạng top 6

{keywords}Công nghệ Windows Hello thay thế thẻ ATM

Windows Hello là tính năng nhận diện khuôn mặt được giới thiệu lần đầu kèm theo HĐH Windows 10. Với phương thức xác thực này, bạn chỉ mất chưa đến hai giây để đăng nhập vào các thiết bị Windows, tức là nhanh hơn ba lần so với khi dùng mật khẩu.

Windows Hello được giới thiệu trước cả iPhone X với công nghệ nhận diện khuôn mặt FaceID. Tuy nhiên do Windows 10 đòi hỏi phải có thêm phần cứng chuyên dụng để sử dụng nên nó ít được nhắc đến bởi ít phổ biến. Giờ đây, với việc ứng dụng công nghệ này với các máy rút tiền ATM, Microsoft và NAB tin rằng việc quản lý các sản phẩm và dịch vụ ngân hàng sẽ dễ dàng và an toàn hơn rất nhiều.

Hệ thống này sẽ hoạt động dựa trên nền tảng “đám mây” Azure đang rất nổi tiếng của Microsoft. Do đang ở giai đoạn thử nghiệm nên hệ thống có thể quét khuôn mặt khách hàng chưa thật tốt, những lúc thiết bị không nhận dạng được bạn thì bạn luôn có thể dùng mã PIN để làm phương tiện dự phòng.

Có thể nói, việc áp dụng công nghệ Windows Hello vào máy ATM là một bước tiến quan trọng để ngăn chặn các vụ việc xâm phạm bảo mật và có khả năng là Microsoft sẽ tiếp tục đầu tư theo hướng này.

An Nhiên - Lê Hường - Phạm Văn Thường (theo CIO Australia)

">

Australia dùng nhận diện khuôn mặt để rút tiền ở cây ATM

Giao thức bảo mật WPA2, bức tường thành bảo vệ mọi mạng Wi-Fi trên toàn cầu đã có thể bị xâm nhập. Những thông tin nhạy cảm tưởng chừng như bảo mật, an toàn khi được truyền qua lại giữa thiết bị của người dùng và điểm truy cập Wi-Fi, giờ đây hoàn toàn có thể bị kẻ xấu nghe lén.

Bằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.

Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.

Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.

Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất

Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.

Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.

Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.

(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).

Chi tiết cuộc tấn công bằng KRACK

Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.

Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.

Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.

Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước

Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.

Những tác hại khó lường

Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.

Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.

Theo GenK

">

Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?

 Đáp lại phản ứng phủ nhận hoàn toàn việc bị tấn công của Thế giới di động, hacker bí ẩn đã cung cấp thêm một loạt số tài khoản được cho là của khách hàng tại hệ thống bán lẻ này.

Như VietNamNet đã đưa tin, sáng 7/11, trên mạng Internet xuất hiện nhiều thông tin đồn đoán về việc hệ thống cơ sở dữ liệu của chuỗi bán lẻ Thế giới di động bị tấn công.

Cụ thể, xuất hiện những file chứa thông tin về nhân viên và khách hàng của 2 hệ thống bán lẻ Thế giới di động và Điện máy xanh được chia sẻ trên mạng Internet.

Đáp lại thông tin này, ông Đặng Thanh Phong, Đại diện truyền thông của Thế Giới Di Động cho biết, các thông tin mà tin tặc chia sẻ trên mạng đều là giả mạo. Thế giới di động không phát hiện ra lỗ hổng hay các cuộc tấn công của tội phạm mạng.

Dữ liệu thẻ của khách hàng Thế giới di động có lộ hay không?

Mới đây vừa xuất hiện thêm một tình tiết mới xoay quanh vụ việc. Tài khoản erwincho trên Raidforum đã đăng tải thêm thông tin về một số tài khoản thẻ ngân hàng, trong đó có rất nhiều thẻ sử dụng dịch vụ VISA và MasterCards được chú thích là khách hàng của Thế giới di động.

{keywords}
Hacker vừa rò rỉ thêm thông tin tài khoản thẻ được cho là của khách hàng Thế giới di động.

Đáng chú ý khi các tài khoản này đều được đăng ở dạng công khai toàn bộ chứ không dùng ký tự * để che đi một vài chữ số giữa như ở dữ liệu từng được công bố. Tài khoản erwincho cũng dùng chữ “teaser” như một cách ngầm gợi ý sẽ công bố các dữ liệu tiếp theo.

Trước đó, khi đối chiếu với file dữ liệu người dùng được tin tặc cung cấp, nhiều người phản ánh họ tìm thấy cả địa chỉ mail và số tài khoản của mình trên danh sách này. Tuy vậy, có không ít thông tin trong dữ liệu phát đi của tin tặc được cho là giả mạo.

Đáp lại thông tin liên quan đến việc lộ lọt thẻ khách hàng (số thẻ, ngày hết hạn, ngày giờ mua hàng…), Thế Giới Di Động cho biết không lưu trữ những thông tin này nên không thể có việc bị lộ từ hệ thống.

{keywords}
Khi đối chiếu với cơ sở dữ liệu của hacker, nhiều người dùng giật mình khi thấy thông tin cá nhân của mình trên đó.

“Khi khách hàng mua hàng và cà thẻ tại cửa hàng, máy POS đọc thẻ của khách là máy của ngân hàng. Như vậy bản chất là ngân hàng đang đọc thẻ của khách và chuyển dữ liệu về ngân hàng, hệ thống của Thế Giới Di Động không can thiệp vào quá trình này cũng như không được phép lưu trữ bất cứ thông tin nào của khách hàng”

“Cũng tương tự, nếu khách hàng thanh toán online qua trang web, khi thanh toán sẽ nhảy sang cổng thanh toán của một bên thứ ba, nên trang web Thế Giới Di Động không thể lưu các thông tin của khách”, đại diện hệ thống cửa hàng này cho biết.

Nhận định về vụ việc liên quan đến Thế giới di động, anh Nguyễn Hồng Phúc, chuyên gia bảo mật, nguyên quản trị viên diễn đàn bảo mật HVA Online cho biết, dù có bị hack thật hay không thì Thế giới di động vẫn là công ty tốt hàng đầu trên thị trường chứng khoán do làm ăn luôn có lãi, hệ thống quản lý (phần mềm) hoàn toàn tự build (xây dựng).

Một câu hỏi khác được nhiều người đặt ra là nếu có nhu cầu bán, tại sao hacker lại không làm trong lặng lẽ mà để mọi chuyện ầm ĩ lên như vậy. Trong khi đó, nếu câu chuyện trở thành đề tài được mọi người quan tâm, người dùng sẽ đổi thẻ và biến những dữ liệu này trở thành vô nghĩa. Do vậy, có không ít nghi ngờ về việc liệu có hay không hành vi chơi xấu đến từ đối thủ của hệ thống bán lẻ này.

Trọng Đạt - Đinh Bạt Tuấn - Trần Thanh Thủy

">

Tin tặc tuyên bố có tài khoản thẻ của khách hàng Thế giới di động

友情链接