Nhận định

Cầu thủ U19 Việt Nam phải khâu 5 mũi

字号+ 作者:NEWS 来源:Thời sự 2025-04-18 01:11:39 我要评论(0)

Phút 16 trong một pha đột nhập vào khu vực cấm địa của U19 Philippines,ầuthủUViệtNamph24h bong dá24h bong dá、、

Phút 16 trong một pha đột nhập vào khu vực cấm địa của U19 Philippines,ầuthủUViệtNamphảikhâumũ24h bong dá đội trưởng Rosquillo tranh bóng từ phía sau với Đình Bắc khiến đầu của 2 cầu thủ này va đập vào nhau. Kết quả, Rosquillo bị  choáng còn tiền đạo của U19 Việt Nam bị rách đầu.

Đình Bắc được đội ngũ y tế của đội băng bó vết thương và tiếp tục vào sân để chơi hết trận. Tuy nhiên, sau trận đấu, bác sỹ Văn Đình Long đã  đưa chân sút của U19 Việt Nam đến bệnh viện để khâu vết thương ở đầu. Đình Bắc phải khâu 5 mũi.

Đình Bắc phải nhập viện khâu 5 mũi ở đầu sau trận đấu

Thông tin từ bác sĩ U19 Việt Nam, tình trạng chấn thương của Đình Bắc không quá nghiêm trọng. Sau khi được bác sỹ tại bệnh viện Indonesia chăm sóc, tiền đạo này trở lại sinh hoạt với các đồng đội bình thường. 

Như vậy, sau 2 trận đấu, ngoài Đình Bắc, U19 Việt Nam có 2 trường hợp chấn thương là tiền đạo Anh Tú và trung vệ Văn Triệu. Hai cầu thủ này không được đăng ký trong trận đấu với U19 Philippines. Để đảm bảo hồi phục tốt nhất, cả Văn Triệu và đặc biệt là Anh Tú rất có thể tiếp tục được ngồi ngoài ở trận gặp U19 Brunei, ngày 6/7 tới.

Video U19 Việt Nam 4-1 U19 Philippines (Nguồn FPT Play):

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
Tự ý đổ thêm tầng lửng, mở rộng diện tích tầng tum chia nhỏ thành nhiều căn hộ… là những sai phạm nghiêm trọng xảy ra tại Dự án nhà ở xã hội SDU 143 Trần Phú.

Thời gian qua, tại dự án nhà ở xã hội SDU 143 Trần Phú (Hà Đông, Hà Nội) xảy ra hàng loạt sai phạm nghiêm trọng khiến cư dân và dư luận bức xúc như chủ đầu tư tự ý đổ thêm tầng lửng, tự ý mở rộng diện tích tầng tum, chia nhỏ tầng tum thành nhiều căn hộ… Mặc dù đã được cơ quan chức năng phát hiện từ lâu nhưng cho đến thời điểm hiện tại, chủ đầu tư vẫn chưa hề bị xử phạt gì khiến dư luận đặt ra nhiều nghi ngại.

{keywords}

Dự án nhà ở xã hội SDU 143 Trần Phú

Cụ thể, dự án nhà ở xã hội SDU 143 Trần Phú do Công ty Cổ phần đầu tư xây dựng và phát triển đô thị Sông Đà làm chủ đầu tư và thực hiện. Đây là dự án được chuyển đổi từ dự án nhà ở thương mại sang nhà ở xã hội dành cho người có thu nhập thấp, với mục đích kinh doanh nhà ở xã hội bằng nguồn vốn ngoài ngân sách.

Dự án được xây dựng trên khu đất bến xe Hà Đông cũ tại số 143 Trần Phú, Hà Đông, TP. Hà Nội, có vị trí thuận lợi trên trục đường chính của quận Hà Đông, được bao quanh bởi bệnh viện, trường học và các cơ quan an ninh.

Dự án có diện tích đất xây dựng 11.370m2, là một tòa nhà 35 tầng gồm 512 căn hộ, tổng diện tích sàn xây dựng là 48.444m2. Tầng 1 gồm khu kinh doanh thương mại rộng 430m2 để phục vụ tiện ích cho các dân cư của tòa nhà và 410m2 làm phòng sinh hoạt cộng đồng. Tầng 2 có diện tích 1.250m2 dùng làm nhà trẻ và mẫu giáo. Tầng 3 được bố trí 300m2 sử dụng làm khu y tế và 950m2 sử dụng làm khu thể thao. Từ tầng 4 đến tầng 35 gồm tổng số 512 căn hộ chung cư với các loại kích cỡ từ 55m2 đến 70m.

Trong quá trình xây dựng chủ đầu tư của dự án này là Công ty Cổ phần đầu tư xây dựng và phát triển đô thị Sông Đà đã tự ý hạ thấp chiều cao 3 tầng 2, 3, 4 để nâng thêm chiều cao tầng một, từ đó đổ thêm tầng lửng ở tầng một.

{keywords}

1/3 còn lại của tầng một, có thể dễ dàng quan sát thấy tầng một cao hơn các tầng còn lại, được chia làm 2 tầng nhỏ (2 mặt sàn).

Theo quan sát của PV, tại mặt tiền Dự án nhà ở xã hội SDU 143 Trần Phú, 2/3 tầng một được cho thuê làm shop quần áo nhãn hiệu Ivy. 1/3 còn lại của tầng một, có thể dễ dàng quan sát thấy tầng một cao hơn các tầng còn lại, được chia làm 2 tầng nhỏ (2 mặt sàn), trong đó tầng nhỏ dưới có để biển quảng cáo với nội dung: “Bán và cho thuê mặt bằng văn phòng - siêu thị. LH 0913083xxx”. Cả 2 tầng nhỏ của tầng một đều được sơn tường trắng, xung quanh là cửa kính, hiện đang trong quá trình hoàn thiện.

{keywords}


Phần tự ý đổ thêm tầng lửng ở tầng 1.


Không chỉ tự ý hạ thấp chiều cao 3 tầng 2, 3, 4 để nâng thêm chiều cao tầng một, từ đó đổ thêm tầng lửng ở tầng một, Công ty Cổ phần đầu tư xây dựng và phát triển đô thị Sông Đà còn tự ý mở rộng diện tích tầng tum và chia nhỏ thành nhiều căn hộ sai phép.

Ghi nhận thực tế của PV cho thấy, thang máy của tòa SDU 143 Trần Phú có thể đi đến tầng 35, sau đó, theo cầu thang bộ lên tầng 36. Tại đây, tầng 36 hay còn gọi tầng tum được chia nhỏ thành 16 căn hộ, chưa gắn số, phía ngoài hành lang một phần đã bật điện, phần khác trong tình trạng tối tăm tạo cảm giác bí bách.

{keywords}

Thang máy chỉ lên đến tầng 35...


{keywords}

... Để lên tầng 36, phải đi qua 1 cầu thang bộ.


{keywords}

Các căn hộ được chia nhỏ trên tầng 36


Được biết, Dự án nhà ở xã hội SDU 143 Trần Phú là dự án nhà ở xã hội thuộc diện được vay gói 30.000 tỉ đồng bị phanh phui sai phạm đầu tiên. Theo kết luận của Thanh tra Bộ Xây dựng về việc chấp hành pháp luật trong cổ phần hóa, quản lý, sử dụng vốn, tài sản, Công ty SDU đã có nhiều sai phạm trong việc triển khai dự án xây dựng nhà ở xã hội 143 Trần Phú.

Công ty SDU đã sai phạm khi dự toán tính thêm chi phí vận chuyển lên cao đối với gạch vữa xây, dẫn đến tăng sai số tiền hơn 1,6 tỉ đồng; trong việc lắp đặt ống cấp nước lạnh cũng tính thêm chênh lệch khiến tăng vốn đến hơn 536 triệu đồng.

Bên cạnh đó, đoàn thanh tra cũng phát hiện số tiền tạm ứng chưa được quyết toán lên đến hơn 12,9 tỉ đồng. Đồng thời SDU đã đầu tư vượt vốn chủ sở hữu, dẫn đến thiếu vốn trầm trọng cho sản xuất, kinh doanh phải đi vay ngân hàng, dẫn đến chi phí tài chính lớn, chiếm đến 16,8% doanh thu.

Thanh tra Bộ Xây dựng cũng phát hiện riêng trong năm 2014, ông Hoàng Văn Anh là Chủ tịch kiêm Tổng giám đốc công ty ký ban hành 38 Nghị quyết, nhưng không có sự tán thành của đa số thành viên Hội đồng quản trị công ty.

Thanh tra Bộ Xây dựng đã yêu cầu Công ty SDU phải giảm trừ dự toán số tiền hơn 2,1 tỉ đồng và tiếp tục nộp về ngân sách nhà nước số tiền nợ thuế của năm 2014 trên 14,3 tỉ đồng.

Vậy trước những sai phạm tày trời trên, các cơ quan chức năng đã xử lý như thế nào, chủ đầu tư nói gì, việc sai phạm này theo luật sẽ bị xử lý ra sao, báo Kiến Thứcsẽ tiếp tục thông tin đến bạn đọc trong những bài tiếp theo.

Theo Kiến thức

Thang máy chỉ lên đến tầng 35...
" alt="Sai phạm hàng loạt tại Dự án nhà ở xã hội SDU 143 Trần Phú" width="90" height="59"/>

Sai phạm hàng loạt tại Dự án nhà ở xã hội SDU 143 Trần Phú

gane co bac.png
Website của một số cơ quan nhà nước (tên miền .gov.vn) bị chèn backlink quảng cáo đánh bạc (ảnh chụp màn hình tối ngày 19/1/2024).

Trao đổi về vấn đề này, ông Ngô Tuấn Anh, Tổng giám đốc Công ty An ninh mạng SCS, giải thích: “Việc một số website của cơ quan nhà nước với đuôi .gov.vn bị chèn các link quảng cáo được gọi là backlink, có nghĩa là những kẻ xấu lợi dụng lỗ hổng của các website này để đưa vào các đường link quảng cáo. Các đường link này không được nhìn thấy bằng mắt thường nhưng lại được các hệ thống, công cụ như Google có thể tìm ra”. 

Và như vậy, khi một địa chỉ trang web được gắn lên website uy tín của cơ quan nhà nước thì các trang web đó sẽ được thứ hạng cao, phục vụ cho việc nâng cao thứ hạng tìm kiếm của các website độc hại, các trang web cờ bạc.

Theo ông Tuấn Anh, đây không phải là hiện tượng hoàn toàn mới mà thực tế xuất hiện rất nhiều thời gian qua tại nhiều website cơ quan nhà nước cấp bộ, ban, ngành, địa phương, bản chất là tấn công mạng deface kiểu mới. Điều này cho thấy việc bảo mật website, nhất là website của khối các cơ quan nhà nước có tên miền tận cùng bằng .gov.vn hoặc edu.vn vẫn còn nhiều bất cập.

Vẫn theo ông Ngô Tuấn Anh, do một công ty làm cho nhiều tỉnh, huyện sử dụng mã nguồn giống nhau nên lỗ hổng giống nhau. Vì vậy, hacker lợi dụng những lỗ hổng này tấn công hàng loạt, chèn các link quảng cáo game cờ bạc. Sở dĩ các hacker chèn link quảng cáo cờ bạcvì Google ưu tiên tìm kiếm các website có tên miền .gov.vn   

hacker.jpg
Hacker lợi dụng những lỗ hổng này tấn công hàng loạt, chèn các link quảng cáo game cờ bạc vào website có tên miền .gov.vn.  

Theo Trung tâm Giám sát an toàn không gian mạng Quốc gia, Cục An toàn thông tin (Bộ TT&TT), hiện vẫn tồn tại nhiều website cơ quan nhà nước bị lợi dụng để tải lên số lượng lớn tệp tin (file) có nội dung độc hại, không phù hợp như game bài, cờ bạc…

Những file này xuất hiện trong kết quả tìm kiếm của Google và chuyển hướng người dùng sang website khác khi họ truy cập đường dẫn (link). Điều này sẽ trở nên nguy hiểm và nghiêm trọng nếu bị các đối tượng lợi dụng để đăng tải, phát tán những nội dung xấu độc, xuyên tạc về chủ quyền, chủ trương của Đảng, chính sách, pháp luật của Nhà nước.

Deface là tấn công thay đổi giao diện, nội dung website của nạn nhân. Bình thường, hacker mũ trắng (tin tặc có đạo đức) tấn công deface để cảnh báo quản trị viên rằng website đang tồn tại lỗ hổng bảo mật. Trong khi đó, hacker mũ đen tấn công deface để khoe khoang thành tích, chứng tỏ “ta đây ra gì phết”, hoặc để xúc phạm, lăng mạ nạn nhân, hoặc phục vụ các mục đích xấu khác liên quan chính trị, tôn giáo… 

Gần đây, hacker tấn công các website của cơ quan nhà nước để tạo backlink tới các trang web cần tăng thứ hạng trong kết quả tìm kiếm của Google, hoặc đặt quảng cáo cho các trang web “đen”, web “bẩn” rồi kiếm tiền qua tiếp thị liên kết.

game co bac 1.png
Website của Cục Thống kê tỉnh Bắc Giang bị tấn công deface để quảng cáo cá độ bóng đá (ảnh chụp màn hình tối ngày 19/1/2024). 

Cách nhận biết và phòng chống

Chỉ trong vòng 10 phút, phóng viên tìm ra 44 website .gov.vn và .edu.vn bị tấn công deface kiểu mới, gồm website của một số sở, cục, trung tâm thuộc Bộ LĐ-TB-XH, Bộ GD-ĐT, một số sở, chi cục thuộc tỉnh, thành phố, trường đại học, UBND một số huyện, thị trấn ở cả 3 miền Bắc-Trung-Nam.

Theo chuyên giao an ninh mạng, thông thường, các mục tiêu của tấn công deface thường là các tệp tin web mặc định như index.php, index.html, home.html, default.html... Trong trường hợp này, chỉ cần xử lý các tệp tin này là website có thể hoạt động trở lại bình thường.

Đối với những trường hợp khó phát hiện hơn, khi tin tặc không thay đổi nội dung ở các trang web, việc phát hiện sự xâm nhập hệ thống có thể phức tạp hơn. Cảnh báo thường đến từ việc truy cập website hoặc từ phía nhà cung cấp dịch vụ lưu ký web (hosting).

Để phòng chống các cuộc tấn công thay đổi giao diện, cần quét mã nguồn website, thiết lập giới hạn truy cập, chọn plugin cẩn thận, cài đặt quét website tự động. Chủ sở hữu, quản trị viên website có thể tự kiểm tra các phần mềm độc hại trên website của mình; quét mã nguồn là cách hiệu quả để ngăn chặn tấn công deface.

Ngoài ra, hạn chế số lượng tài khoản admin và giới hạn quyền truy cập cho từng tài khoản để giảm nguy cơ tấn công. Đồng thời, lựa chọn plugin và ứng dụng một cách cẩn thận, chỉ sử dụng những cái thực sự cần thiết và thường xuyên kiểm tra, gỡ bỏ các plugin không sử dụng. Đặc biệt, tuyệt đối tránh sử dụng các plugin có tính phí đã bị phá mã bảo vệ và chia sẻ miễn phí (cracked).

Việc sử dụng các công cụ quét tự động cũng giúp giảm thiểu rủi ro và tiết kiệm thời gian, đồng thời giúp phát hiện sớm các hoạt động bất thường.

Khắc phục hậu quả 

Theo chuyên gia bảo mật, có 6 cách chính để khắc phục hậu quả của một cuộc tấn công thay đổi giao diện web. Đó là khắc phục tạm thời, rà soát và xử lý, phân tích và xử lý thành phần độc hại, xác định và vá lỗ hổng, điều tra nguồn tấn công và đưa website hoạt động lại bình thường.

Cụ thể, ngay khi phát hiện website bị tấn công, cần đổi mật khẩu và thông báo tạm thời bảo trì. Sau đó, so sánh các tệp tin với bản sao lưu, sử dụng các câu lệnh như “# dif -qr” hoặc “#md5sum” để xác định tệp tin bị thay đổi.

Tiếp đó, phân tích hành vi của mã độc, khoanh vùng và theo dõi kết nối đến máy chủ (server), sau đó loại bỏ mã độc. Phối hợp với các bộ phận chuyên môn để vá lỗ hổng, cập nhật phiên bản mới cho mã nguồn và các module, plugin.

Khi điều tra nguồn tấn công, tìm thông tin server điều khiển và địa chỉ thực hiện tấn công, phối hợp với cơ quan chức năng để điều tra. Cuối cùng, khôi phục hoạt động website sau khi xử lý xong hậu quả của đợt tấn công.

Các chuyên gia mà phóng viên tham vấn đều nhấn mạnh rằng việc đầu tư vào các biện pháp bảo vệ website từ ban đầu là cực kỳ quan trọng để tránh những tổn thất về mặt tài chính và uy tín do các cuộc tấn công deface kiểu mới gây ra.

Để hạn chế, ngăn chặn, xử lý sớm tình trạng tấn công deface kiểu mới, Cục An toàn thông tin đã có văn bản đề nghị các đơn vị chuyên trách công nghệ thông tin, an toàn thông tin của các bộ, ngành, địa phương rà soát toàn bộ website thuộc phạm vi quản lý để phát hiện và xóa bỏ nội dung không phù hợp, có biện pháp xử lý, ngăn chặn không để tái diễn tình trạng website bị cài cắm, đăng tải, chuyển hướng hoặc liên kết với nội dung không phù hợp.

Các đơn vị cũng được đề nghị tăng cường giám sát và sẵn sàng các phương án xử lý khi phát hiện có dấu hiệu bị cài cắm, khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

" alt="Hàng trăm trang web cơ quan nhà nước bị tấn công kiểu mới" width="90" height="59"/>

Hàng trăm trang web cơ quan nhà nước bị tấn công kiểu mới