Giải trí

Liverpool gặp hạn nặng trước chung kết cúp Liên đoàn

字号+ 作者:NEWS 来源:Ngoại Hạng Anh 2025-03-06 14:39:42 我要评论(0)

Alexander-Arnold chơi 46 phút trong chiến thắng của Liverpool trước Burnley mới đây. Tuy vậy,ặphạnnặbóng đá việt nam-thái lanbóng đá việt nam-thái lan、、

Alexander-Arnold chơi 46 phút trong chiến thắng của Liverpool trước Burnley mới đây. Tuy vậy,ặphạnnặngtrướcchungkếtcúpLiênđoàbóng đá việt nam-thái lan anh phải rời sân nhường chỗ cho Harvey Elliott.

Tờ Times thông tin, hậu vệ cánh phải người Anh sẽ bỏ lỡ trận chung kết cúp Liên đoàn vì tổn thương đầu gối.

Alexander-Arnold.jpg
Alexander-Arnold dính chấn thương đầu gối

Liverpool sẽ chạm trán Chelsea tại Wembley vào ngày 25/2, hướng đến danh hiệu đầu tiên mùa này.

Alexander-Arnold chắc chắn không thể đá hai trận khác ở Ngoại hạng Anh tới đây, gặp Brentford và Luton Town .

HLV Jurgen Klopp xác nhận, cậu học trò cảm thấy bất ổn phần đầu gối sau tình huống va đập với mặt cỏ.

Alexander-Arnold từng bị rách dây chằng đầu gối hồi tháng 1 và vắng mặt một vài trận của Liverpool.

Trong khoảng thời gian ấy, tài năng trẻ Bradley đảm nhiệm tốt vai trò thay thế bên hành lang cánh phải.

Nhiều khả năng, HLV Klopp sẽ tiếp tục tin tưởng hậu vệ người Bắc Ailen trong cuộc thư hùng với Chelsea.

Ở một diễn biễn khác, Mohamed Salah đã trở lại tập luyện sau khi dính chấn thương tại AFCON 2023. Mặc dù vậy, khả năng đá chung kết Carabao Cup của tiền đạo người Ai Cập còn bỏ ngỏ.

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
{keywords}

Các nhà nghiên cứu thuộc công ty an ninh mạng Check Pointphát hiện malware có biệt danh Judy lần đầu tiên vào tuần trước. Judy hiện là một trong những malware Android lây lan phạm vi rộng nhất từ trước tới nay. Mã độc này được tin đã lây nhiễm tới 36,5 triệu thiết bị Android.

Theo Check Point, Judy dường như là malware được thiết kế để lén lút tạo ra doanh thu quảng cáo. Nó được phát hiện ẩn náu trong 41 ứng dụng riêng rẽ trên cửa hàng Google Play và có vẻ đã tìm được cách qua mặt hệ thống kiểm duyệt Bouncer của Google. Đáng chú ý, một số ứng dụng trong số này đã xuất hiện trên cửa hàng trực tuyến suốt nhiều năm qua, mặc dù hiện tại người ta vẫn chưa rõ liệu malware luôn tồn tại hay được được cài cắm vào chúng thông qua cập nhật phần mềm.

"Malware Judy lây nhiễm cho các thiết bị để tạo ra lượng lớn cú kích chuột giả mạo vào các quảng cáo, tạo ra doanh thu đối với những kẻ đứng đằng sau chúng", trích báo cáo của các nhà nghiên cứu.

Về cơ chế vận hành của Judy, các chuyên gia cho biết, một khi người dùng tải ứng dụng độc hại, nó sẽ ngấm ngầm đăng ký và thiết lập kết nối với máy chủ ra lệnh - kiểm soát (C&C). Máy chủ C&C sau đó sẽ hồi đáp bằng các phần tải dữ liệu độc hại thực sự, bao gồm mã JavaScript, chuỗi nhận dạng và các URL chịu sự điều khiển của "cha đẻ" Judy. Malware mở các URL thông qua việc sử dụng chuỗi nhận dạng bắt chước một lệnh tìm kiếm của máy tính trên một trang web ẩn giấu và được chuyển hướng đến một trang web khác. Khi trang web mục tiêu được khởi chạy, malware sử dụng mã JavaScript để định vị và tự động kích chuột vào các banner quảng cáo trên hạ tầng của Google.

Nhờ dạng phần mềm quảng cáo tự động nhấn chuột như trên, những kẻ phát tán malware sẽ nhận được tiền công từ các nhà thiết kế web, vốn sẵn sàng chi trả cho những cú kích chuột và lưu lượng bất hợp pháp.

Google đã biết được âm mưu nói trên và hiện đã gỡ bỏ các ứng dụng độc hại khỏi cửa hàng trực tuyến Google Play. Các chuyên gia hiện nghi ngờ một công ty Hàn Quốc chuyên phát triển các ứng dụng cho cả thiết bị Android và iOS là thủ phạm phát tán Judy.

Tuấn Anh (theo BGR)

Tin tặc tạo mã độc WannaCry có thể 'đến từ Trung Quốc'?

Tin tặc tạo mã độc WannaCry có thể 'đến từ Trung Quốc'?

Báo cáo phân tích ngôn ngữ trong mã độc tống tiền WannaCry đã phần nào hé lộ nguồn gốc của nhóm tin tặc viết ra nó.

" alt="Phần mềm độc hại mới tấn công 36 triệu thiết bị Android" width="90" height="59"/>

Phần mềm độc hại mới tấn công 36 triệu thiết bị Android