Trước khi đưa ra xét xử, VKSND TP.HCM và TAND TP.HCM đã nhiều lần trả hồ sơ, đề nghị điều tra làm rõ vai trò của những người liên quan đến vụ án.
Quá trình điều tra lại, ngày 1/12/2022, CQĐT đã ra quyết định khởi tố đối với 3 nhân viên của bà Hằng là Nguyễn Thị Mai Nhi (trợ lý của bà Hằng), Lê Thị Thu Hà nhân viên văn phòng) và Huỳnh Công Tân (Trưởng phòng truyền thông).
Cả 3 người này được xác định, đã giúp sức đắc lực cho bà Hằng trong việc lập tài khoản Tik Tok, sắp xếp sân khấu, phát livestream… trong mỗi lần bà Hằng livestream xúc phạm người khác.
Ngày 24/2, CQĐT tiếp tục khởi tố bị can, bắt tạm giam đối với Tiến sĩ Luật Đặng Anh Quân. CQĐT xác định ông Quân tham gia 11 buổi livestream của bà Hằng và có phát ngôn xuyên tạc, vu khống, xúc phạm uy tín của tổ chức, danh dự và nhân phẩm của người khác.
Tới tháng 6 vừa qua, sau khi nghiên cứu hồ sơ, TAND TP.HCM đã trả hồ sơ, đề nghị điều tra, làm rõ thêm nhiều vấn đề, trong đó có yêu cầu làm rõ hành vi của ông Huỳnh Uy Dũng (Chủ tịch Hội đồng quản trị Công ty cổ phần Đại Nam) có đồng phạm với bị can Nguyễn Phương Hằng hay không. Bởi, nhiều lần ông Dũng cùng tham gia các buổi livestream.
Quá trình điều tra lại, Cơ quan CSĐT kết luận, chưa có cơ sở xác định hành vi của ông Huỳnh Uy Dũng cấu thành tội phạm.
Theo truy tố, từ tháng 3/2021 đến tháng 3/2022, bà Nguyễn Phương Hằng sử dụng các nền tảng mạng xã hội như: Youtube, Facebook, Tiktok… để thực hiện các buổi livestream.
Bà Hằng đã phát ngôn trực tiếp về chuyện bí mật đời tư cá nhân và những nội dung gây ảnh hưởng uy tín, danh dự của 10 người, gồm: Nghệ sĩ Hoài Linh, ca sĩ Vy Oanh, bà Ðặng Thị Hàn Ni, ca sĩ Ðàm Vĩnh Hưng, ca sĩ Thủy Tiên cùng chồng là Lê Công Vinh, ông Nguyễn Đức Hiển và bà Ðinh Thị Lan, bà Lê Thị Giàu, bà Trương Việt Hà.
Quá trình điều tra, bà Nguyễn Phương Hằng khai rằng, đã nằm mơ, tham khảo trên mạng không rõ nguồn gốc... thông tin liên quan đến đời tư của các cá nhân. Bà Hằng cũng thừa nhận các thông tin này chưa được kiểm chứng, không có căn cứ xác thực.
" alt=""/>Toàn cảnh vụ án bà Nguyễn Phương Hằng trước phiên xét xửTrước đó, tối 1/9, Duy cùng anh N.C.T. và nhóm bạn tổ chức ăn nhậu tại ấp Bằng Lăng, xã Xuân Tâm, huyện Xuân Lộc. Đến khoảng 22h, giữa Duy và T. xảy ra mâu thuẫn, dẫn đến cả 2 xô xát.
Sau đó, Duy điều khiển ô tô của mình đi về thì bị T. dùng ô tô cá nhân chặn đường và dùng côn nhị khúc đánh nhiều phát vào đầu và người của Duy.
Bực tức, Duy lấy trong túi quần con dao bấm đâm nhiều nhát vào người T. rồi lên xe chạy về nhà. Phát hiện sự việc, người dân đã đưa T. đi cấp cứu nhưng đã tử vong tại bệnh viện.
Khi hay tin T. đã tử vong, rạng sáng 2/9, Duy đến Công an huyện Xuân Lộc đầu thú và khai nhận toàn bộ hành vi phạm tội. Sau đó, Công an huyện Xuân Lộc đã bàn giao đối tượng cho Phòng Cảnh sát hình sự Công an tỉnh Đồng Nai để xử lý theo quy định.
![]() |
Với việc người dùng luôn giữ AirTags bên mình, thiết bị này có thể biến thành công cụ nghe trộm nếu hacker tìm được cách bẻ khóa chúng. Ảnh: The Vice. |
Theo Roth, việc anh hack AirTags chủ yếu là vì mối quan tâm đến con chip U1 của nó, anh cho rằng mình có thể sử dụng cảm biến gia tốc kế của thiết bị như một micro, biến AirTags thành một thiết bị nghe trộm.
Roth nói rằng điều này tương tự như cách mà một số nhà nghiên cứu bảo mật trước đây đã làm với cáp của iPhone, biến chúng thành thiết bị hack. Tuy nhiên, Roth cũng nhấn mạnh rằng đây chỉ là lý thuyết, và anh đã không thử nghiệm nó.
Anh hy vọng video của anh sẽ có thể là bước đi đầu tiên cho phép những nhà nghiên cứu sau này khám phá thêm tính năng bảo mật trên AirTag và chip U1. Tất nhiên, động lực của anh cũng có một phần đến từ sự tò mò của một hacker.
"Thành thật mà nói, phần lớn là tôi tò mò rằng liệu mình có thể hack thiết bị mới này không”, Roth cho biết.
Ngoài Roth, một loạt các nhà nghiên cứu bảo mật khác cũng đã đăng nhiều phát hiện về AirTags. Một blogger ở Anh thậm chí đã gửi AirTags qua đường bưu điện và theo dõi nó trên khắp cả nước bằng định vị, để tìm hiểu thêm về các tuyến đường chuyển phát.
Fabian Bräunlein, một nhà nghiên cứu bảo mật tại Positive Security, nhận thấy rằng có thể truyền dữ liệu tùy ý tới các thiết bị Apple ở gần thông qua ứng dụng Find My.
Anh giải thích trong một bài đăng rằng mình đã "hack nhiều AirTags và mã hóa dữ liệu vào thiết bị nào đang hoạt động." Sau đó, anh ra lệnh cho thiết bị tải lên dữ liệu như thông qua tính năng báo cáo vị trí của AirTags.
Bräunlein cho rằng điều này, trên lý thuyết, có thể biến AirTags thành thiết bị liên lạc tầm xa băng thông thấp: “Tôi đã rất tò mò liệu ứng dụng Find My có thể được sử dụng để tải dữ liệu tùy ý lên Internet, từ các thiết bị không được kết nối với WiFi hoặc dữ liệu di động hay không”.
![]() |
Tháng 4 vừa qua, Apple đã giới thiệu AirTags trong một event trực tuyến của mình. Kể từ đó, nhiều nhà nghiên cứu bảo mật đã bắt đầu phân tích thiết bị. Ảnh: BBC. |
Cũng theo nhà nghiên cứu, AirTags được "thiết kế tốt về mặt mã hóa", đồng thời cho rằng Apple hoàn toàn có thể thay đổi thiết kế theo cách để hạn chế "khả năng sử dụng sai".
Apple hiện chưa có bất kỳ bình luận nào về các thông tin trên.
Apple giới thiệu AirTags, thiết bị giống với một huy hiệu gắn nhãn Apple vào tháng 4. Chức năng chính của AirTags là theo dõi bất kỳ đồ vật nào mà người dùng cần quản lý như ba lô, chìa khóa, ví, hoặc thậm chí là thú cưng.
AirTags sử dụng tín hiệu Bluetooth để chia sẻ vị trí với bất kỳ iPhone nào gần đó, sau đó truyền tín hiệu cho chủ nhân thông qua ứng dụng Find My của hãng.
(Theo Zing)
Phụ kiện giúp tìm đồ “đi lạc” này sẽ thích hợp nhất với những vật đắt tiền, quan trọng. Tuy nhiên, nó có thể bị sử dụng sai cách.
" alt=""/>AirTag thành công cụ thực tập hack