Ngày 10/4, Viettel Telecom cho biết đã cung cấp tính năng xác thực thuê bao trên ứng dụng My Viettel. Người dùng có thể đăng nhập, chuẩn bị căn cước công dân (CCCD), chọn tiện ích Xác thực thông tin thuê bao và làm theo hướng dẫn. VinaPhone và MobiFone cũng đưa tiện ích mới lên ứng dụng di động.
Việc triển khai diễn ra sau khi Thông tư 08 của Bộ Khoa học và Công nghệ được ban hành, có hiệu lực từ ngày 15/4. Trong đó, các doanh nghiệp viễn thông phải thực hiện xác thực thông tin thuê bao căn cứ theo giấy tờ mà tổ chức, cá nhân sử dụng để đăng ký. Sau thời gian triển khai, với thuê bao không thực hiện theo quy định, họ có nguy cơ bị nhà mạng ngừng cung cấp dịch vụ.
Theo đại diện một nhà mạng lớn, dù chưa đến thời gian chính thức theo yêu cầu, họ vẫn khuyến nghị người dùng chủ động thực hiện sớm, rút kinh nghiệm từ lần chuẩn hóa thông tin thuê bao trước đây có thể dẫn tới tình trạng quá tải cục bộ.
Ngoài ứng dụng, người dùng cũng có thể đến các đại lý của nhà mạng để thực hiện, trước khi chờ những phương thức khác, chẳng hạn qua VNeID từ ngày 15/4.
Theo quy định mới, mọi số thuê bao di động đều phải xác thực bốn trường thông tin gồm số định danh cá nhân, họ tên, ngày tháng năm sinh, sinh trắc học ảnh khuôn mặt, và các dữ liệu này phải khớp với Cơ sở dữ liệu quốc gia về dân cư của Bộ Công an.
Có bốn cách xác thực được chấp nhận, gồm: trực tuyến thông qua VNeID; qua ứng dụng của nhà mạng; trực tiếp tại địa điểm dịch vụ của nhà mạng; và tại địa điểm được nhà mạng ủy quyền.
Hiện nay, khi thao tác qua ứng dụng của nhà mạng, người dùng có thể mở app, sau đó thực hiện các bước như: chụp ảnh CCCD, ảnh chân dung, quét chip trên CCCD bằng điện thoại. kiểm tra thông tin để đảm bảo chính xác trước khi thực hiện bước ký hợp đồng, xác nhận bằng OTP và chờ hệ thống xác nhận cập nhật thành công. Thực tế, quá trình này mất khoảng vài phút.
Các nhà mạng khẳng định, người dùng có thể thực hiện bằng cách này ở bất cứ đâu, kể cả khi đang ở nước ngoài.
Những thuê bao đã xác thực trước đây sẽ không cần làm lại.
Theo quy định, nếu không xác thực, thuê bao sẽ bị khóa sau 30-60 ngày. Một số nhóm được khuyến nghị nên thực hiện ngay, như những người đăng ký SIM di động bằng giấy tờ khác, nhóm thuê bao đứng tên hộ người thân. Viettel cho biết sẽ chủ động nhắn tin đến các số trong diện cần thực hiện gấp.
Việc xác thực thông tin thuê bao giúp ngăn chặn tình trạng SIM không chính chủ, một trong những nguyên nhân dẫn đến tin nhắn rác, cuộc gọi rác và nhiều hành vi lừa đảo thời gian qua. Theo thông tư, đến giai đoạn 2 (từ ngày 15/6), việc xác thực sẽ được làm chặt hơn, với yêu cầu xác thực bằng quét khuôn mặt sau mỗi lần đổi sim sang điện thoại khác.
Một báo cáo an ninh mạng gần đây cảnh báo hàng loạt ứng dụng Android phổ biến đang vô tình để lộ khóa truy cập Google Gemini, mở ra nguy cơ bị khai thác trái phép mà người dùng thông thường khó có thể nhận ra.
Theo báo cáo của Công ty an ninh mạng CloudSEK, vấn đề nằm ở các khóa API mà ứng dụng sử dụng để kết nối với dịch vụ của Google, vốn được ví như 'chìa khóa' cho phép ứng dụng giao tiếp với hệ thống AI của hãng.
Trước đây, các khóa này được xem là thành phần kỹ thuật bình thường và nhiều nhà phát triển vẫn tích hợp sẵn trong ứng dụng mà không gây lo ngại, do chúng không được thiết kế để mở rộng quyền truy cập theo cách nguy hiểm như hiện nay.
Tuy nhiên khi Google Gemini được tích hợp vào hệ sinh thái Google Cloud, các khóa truy cập cũ trở nên nhạy cảm hơn đáng kể, không chỉ còn là mã định danh kỹ thuật mà có thể trở thành cánh cửa truy cập vào các dịch vụ AI có tính phí.
Đáng chú ý, sự thay đổi này diễn ra âm thầm, khiến nhiều nhà phát triển không được cảnh báo đầy đủ rằng những khóa từng được xem là an toàn có thể bị khai thác theo cách hoàn toàn khác.
Theo cách ví von, một chiếc chìa khóa vốn chỉ mở cửa phụ nay có thể mở cả kho chứa tài sản giá trị, và nếu bị lộ, nó có thể bị sử dụng để truy cập trái phép vào các tài nguyên không thuộc quyền sở hữu.
Vấn đề nằm ở chỗ các doanh nghiệp hoặc nhà phát triển có thể chỉ phát hiện sự cố khi chi phí sử dụng tăng bất thường.
Báo cáo cho biết 22 ứng dụng Android phổ biến đang gặp tình trạng này, với tổng lượt cài đặt hơn 500 triệu, cho thấy mức độ ảnh hưởng không chỉ giới hạn ở một số ít ứng dụng mà có thể tác động tới hàng trăm triệu người dùng trên toàn cầu.
Dù không trực tiếp nhìn thấy các khóa API, người dùng cuối vẫn có nguy cơ chịu ảnh hưởng nếu ứng dụng họ sử dụng không được bảo vệ đúng cách.
Điều khiến sự cố này đáng lo là hậu quả không dừng ở khía cạnh kỹ thuật. Khi khóa API bị lộ, kẻ xấu có thể dùng nó để gửi yêu cầu đến Gemini như thể họ là người được phép sử dụng dịch vụ.
Mỗi lần như vậy có thể làm phát sinh chi phí cho chủ tài khoản hoặc đơn vị sở hữu hệ thống. Nếu việc khai thác diễn ra liên tục, hóa đơn có thể tăng rất nhanh.
Báo cáo của CloudSEK nêu ra những trường hợp thiệt hại tài chính thực tế. Có cá nhân được cho là mất hơn 15.000 USD chỉ trong một đêm vì tài khoản bị khai thác trái phép. Một doanh nghiệp ở Nhật Bản cũng chịu tổn thất lên tới khoảng 128.000 USD. Những con số này cho thấy đây không còn là rủi ro trên lý thuyết, mà là vấn đề có thể gây thiệt hại rất cụ thể và rất nặng nề.
Với người dùng phổ thông, câu hỏi đặt ra là: Mình có thể làm gì? Thực tế, đa số người dùng sẽ không tự mình kiểm tra được khóa API hay cấu hình hệ thống phía sau ứng dụng. Nhưng điều đó không có nghĩa là bạn hoàn toàn bất lực.
Cách an toàn nhất là ưu tiên các ứng dụng uy tín, có cập nhật thường xuyên, và tránh cài đặt những ứng dụng lạ không rõ nguồn gốc. Với các ứng dụng đã dùng lâu ngày, việc cập nhật phiên bản mới nhất cũng rất quan trọng, vì nhiều bản vá bảo mật thường được phát hành theo kiểu âm thầm nhưng cần thiết.
Ở phía nhà phát triển, sự cố này là lời nhắc rõ ràng rằng một thay đổi hạ tầng dù nhỏ cũng có thể tạo ra hậu quả lớn nếu không được đánh giá lại toàn diện. Các khóa API cần được quản lý chặt chẽ hơn, giới hạn quyền truy cập rõ ràng hơn, và phải có cơ chế theo dõi bất thường để phát hiện sớm các hành vi khai thác trái phép. Khi AI ngày càng đi sâu vào ứng dụng hằng ngày, an toàn không còn là lớp bổ sung, mà phải trở thành phần cốt lõi ngay từ đầu.
Nếu quan sát kỹ bất kỳ đời AirPods nào, từ bản tiêu chuẩn đến dòng Pro cao cấp, bạn đều thấy những vệt đen nổi bật trên nền nhựa trắng. Nhiều người dùng Apple lâu năm vẫn lầm tưởng các ô lưới màu đen trên AirPods là loa ngoài hoặc mic phụ. Tuy nhiên, sự thật về bộ phận này quan trọng hơn bạn nghĩ.
Thực tế, đây không phải là loa, mà là hệ thống lỗ thông hơi thông minh - bí quyết giúp Apple duy trì chất lượng âm thanh đỉnh cao và cảm giác đeo thoải mái suốt ngày dài.
Chức năng quan trọng nhất của phần lưới đen này là cho phép không khí lưu thông tự do vào khoang chứa củ loa. Điều này không chỉ giúp màng loa dao động tốt hơn để tạo ra âm bass mạnh mẽ, sâu lắng mà còn giải quyết triệt để tình trạng bí tai hay đau nhức do chênh lệch áp suất khi bạn đeo tai nghe lâu.
Đặc biệt, hệ thống thông hơi này chính là 'chìa khóa' giúp tính năng Chống ồn (ANC) và xuyên âm (Transparency) hoạt động mượt mà. Nó giúp tai nghe cân bằng áp suất giữa bên trong và bên ngoài ống tai, mang lại trải nghiệm nghe tự nhiên và dễ chịu nhất.
Dù quan trọng, nhưng thiết kế dạng lưới này lại là nơi lý tưởng để tích tụ ráy tai, bụi bẩn và các mảnh vụn. Khi các lỗ li ti này bị bịt kín, người dùng sẽ ngay lập tức cảm thấy âm thanh bị đục, âm trầm yếu đi và khả năng chống ồn giảm sút đáng kể. Đây cũng là lý do khiến nhiều người lầm tưởng tai nghe bị hỏng nhưng thực tế chỉ cần được vệ sinh đúng cách.
Để bảo vệ lớp lưới mỏng manh này, chuyên gia khuyên người dùng tuyệt đối không sử dụng các vật nhọn để chọc ngoáy. Thay vào đó, hãy sử dụng bàn chải lông mềm kết hợp với một chút nước tẩy trang. Nhẹ nhàng chà theo hình vòng tròn sẽ giúp hòa tan lớp dầu và bụi bẩn bám dính. Sau đó, hãy thấm khô bằng khăn giấy và để tai nghe khô hoàn toàn trước khi sử dụng.
Việc chăm sóc thường xuyên cho những ô lưới đen này không chỉ giúp kéo dài tuổi thọ thiết bị, mà còn đảm bảo bạn luôn có những phút giây tận hưởng âm nhạc trọn vẹn nhất.
Đa số chúng ta chỉ quan tâm đến việc đổi mật khẩu Wi-Fi để tránh hàng xóm 'xài ké', nhưng lại quên mất một lớp bảo vệ quan trọng khác đang tồn tại.
Theo khảo sát mới nhất từ Broadband Genie, có tới 81% người dùng chưa bao giờ thay đổi mật khẩu quản trị mặc định của router. Đây là một con số báo động. Những cặp tên đăng nhập và mật khẩu như "admin/admin" hay "admin/password" vốn là thông tin công khai mà bất kỳ ai cũng có thể tra cứu trên mạng chỉ trong vài giây.
Nhiều người lầm tưởng rằng các hacker chỉ đột nhập để sử dụng mạng không trả tiền. Nhưng thực tế đáng sợ hơn nhiều. Một khi chiếm được quyền truy cập vào bảng điều khiển của router Wi-Fi, kẻ xấu có thể kiểm soát hoàn toàn đời sống số của nạn nhân.
Chúng có thể xâm nhập vào hệ thống camera an ninh, máy giám sát trẻ em để theo dõi đời tư, hoặc tinh vi hơn là chuyển hướng mọi người đến các trang web ngân hàng giả mạo. Điều này khiến nạn nhân vẫn nghĩ mình đang đăng nhập vào trang chủ của ngân hàng, nhưng thực chất đó là cái bẫy để đánh cắp tiền trong tài khoản và thông tin tài chính cá nhân.
Việc thay đổi mật khẩu quản trị thực chất chỉ mất vài phút và không cần kiến thức kỹ thuật cao siêu. Bạn chỉ cần truy cập vào địa chỉ IP của router (thường in ở mặt sau thiết bị), đăng nhập bằng tài khoản mặc định và tiến hành đổi sang một mật khẩu mạnh hơn.
Các chuyên gia khuyến cáo:
Bảo mật mạng gia đình bắt đầu từ chính việc xóa bỏ những mật khẩu mặc định lỏng lẻo. Hãy kiểm tra chiếc router của bạn ngay hôm nay trước khi quá muộn.