Thứ Tư, 6 tháng 11, 2013

[TPHCM] Đang có triển lãm PALME về ngành ảnh, âm thanh, ánh sáng, camera... tại SECC

tinhte.vn-palme-2013-500.

Nếu bạn là người làm về kỹ thuật ánh sáng, âm thanh, biên tập video, hậu kỳ... thì nên tới SECC (Q7, TPHCM) để tham gia triển lãm PALME Vietnam 2013. Đây là một triển lãm chuyên về các lĩnh vực nói trên với khoảng vài chục gian hàng khác nhau. Sự kiện sẽ diễn ra trong 3 ngày từ hôm nay đến 08/11, tham dự miễn phí, không giới hạn đối tượng.

Mình rất thích các lĩnh vực này nhưng sáng nay đi xem thì hơi buồn vì số lượng gian hàng quá ít, sản phẩm chưa nhiều và cũng không sôi động như các triển lãm khác. Nếu bạn thực sự muốn tìm kiếm những sản phẩm kỹ thuật mới thì nên đi, ở đây mình thấy có hãng Blackmagic trưng bày các máy quay chất lượng cao của họ ví dụ như Blackmagic Cinema Camera EF với cảm biến có biên độ nhạy sáng rộng 13 khẩu độ, dùng ổ cứng SSD, máy quay phim 4K nhỏ gọn Blackmagic Production Camera 4KK dùng ổ cứng SSD hay như máy quay phim cầm tay Pocket Cinema Camera có khả năng quay phim không nén và kích thước cực kỳ nhỏ gọn.

Một số hình ảnh sáng nay:


Honda Việt Nam giới thiệu thêm 3 màu mới cho xe LEAD, giá bán không đổi

honda-lead-125.

LEAD là dòng xe tay ga phổ thông của Honda ở thị trường Việt Nam, được giới thiệu lần đầu tiên năm 2008 với phiên bản động cơ 100cc. Sau nhiều lần nâng cấp nhỏ, bổ sung Fi thì tháng 3/2013 vừa qua, HVN đã tiến hành nâng cấp lớn cho dòng xe LEAD với động cơ Fi 125cc, giống với các mẫu Air Blade, Sh mode, SH 125i, PCX. Ở thời điểm ra mắt đó, LEAD có tổng cộng 6 màu sắc, đến nay, hãng xe Nhật Bản tiếp tục bổ sung thêm 3 màu mới gồm trắng-vàng, đen-vàng và nâu, đưa số màu lên 9, với giá bán không đổi, 37,5 triệu đồng cho xe LEAD bản tiêu chuẩn và 38,5 triệu đồng cho xe LEAD phiên bản Deluxe.

Honda cho biết, dòng scooter LEAD lần đầu tiên được họ giới thiệu năm 1982, sau 30 năm phát triển, đây là một trong những mẫu xe tay ga rất được ưa chuộng của họ, đặc biệt là các nước Đông-Nam Á. LEAD lần đầu tiên được giới thiệu ở Việt Nam là năm 2008, sau thành công của mẫu Air Blade ra mắt năm 2007. Trước đó, dòng xe này cũng xuất hiện ở nước ta với hình thức xe nhập khẩu từ Honda Trung Quốc, mang tên là SCR 110.

LEAD mới sử dụng động cơ toàn cầu eSP 125cc, phun xăng điện tử Fi, 4 kì, 1 xi-lanh, làm mát bằng dung dịch. Xe LEAD được nhiều người ưa thích, đặc biệt là phụ nữ nhờ có dáng xe thấp, dễ điều khiển và cốp đựng đồ siêu rộng. 3 màu mới là nâu, trắng-vàng và đen-vàng đã bắt đầu được bán ra từ hôm nay.

SNAG-0025.


Bugatti giới thiệu Veyron Meo Costantini đặc biệt giá hơn 2,8 triệu USD

002-bugatti-legend-meo-costantini-1.

Sau những phiên bản đặc biệt tri ân các huyền thoại của Bugatti trong quá khứ, mới đây hãng xe Pháp này tiếp tục tung ra một model tương tự, lần này họ dành sự tri ân tới Meo Costantini. Đây chính là một trong số những người bạn thân của Ettore Bugatti, người sáng lập ra hãng xe đua Bugatti. Ông này từng cầm lái chiếc xe đua của Bugatii những năm 1920 và sau đó lên giữ chức quản lý đội đua. Meo Costantini từng chiến thắng tại Targo Florio với chiếc Bugatti Type 35, chiếc xe đua thành công nhất trong lịch sử Bugatti, ngoài ra ông còn dành vô số những giải thưởng cao quý khác trong sự nghiệp của mình.

Giống như những phiên bản huyền thoại khác trong series, Veyron bản Meo Costantini dựa trên chiếc mui trần Veyron Vitesse với công suất 1200 mã lực, dung tích động cơ 8.0L, 4 tăng áp W16. Chiếc xe có khả năng tăng tốc từ 0 lên 100km/h trong 2,6 giây trước khi đạt tốc độ 253km/h. Các chi tiết sợi carbon ở thân xe đều được sơn màu xanh dương đặc trưng trong khi những chi tiết nhôm giữ nguyên màu sắc. Bản đồ của đường đua Targa Florio cũng được khắc nổi bật trên đuôi cắt gió phía sau cũng như trong ghế ngồi. Chữ ký của Meo Costantini thì được khắc lên nắp bình xăng và phía trên ghế ngồi của xe. Bugatti cho biết họ sẽ bán ra Veyron Meo Costantini với giá hơn 2,8 triệu USD trong tương lai.




Stephen Elop và Alan Mulally được chọn vào danh sách rút gọn cho vị trí CEO của Microsoft

Elop_Microsoft.

Ban giám đốc của Microsoft hiện đang tìm kiếm người để thay thế vào vị trí của CEO Steve Ballmer, người sẽ thôi giữ chức vụ này vào tháng tới. Trước đây Microsoft từng cho biết rằng họ sẽ xem xét cả những người hiện có trong công ty cũng như người ngoài. Hôm nay, trang Reuters đưa tin rằng, cựu CEO của Nokia là Stephen Elop và CEO hiện tại của Ford là Alan Mulally đã được chọn vào danh sách rút gọn cho vị trí CEO của Microsoft.

Reuters cũng tiết lộ, ứng viên đến từ trong công ty hiện đang được xem xét đó là cựu CEO của Skype Tony Bates, người đang đảm trách nhiệm vụ phát triển mảng kinh doanh của Microsoft, và Satya Nadella, người đứng đầu bộ phận đám mây và doanh nghiệp của công ty. Microsoft dự kiến sẽ ra mắt vị CEO mới của mình trong vài tháng tới khi quá trình tìm kiếm ứng viên thích hợp kết thúc.


BadBIOS - malware kỳ lạ phá hoại phần sụn máy tính và lây nhiễm qua loa/mic?

badbios.

3 năm trước, chuyên gia bảo mật Dragos Ruiu đã phát hiện ra một điều gì đó bất bình thường với chiếc máy tính MacBook Air của mình khi ông đang làm việc trong phòng thí nghiệm. Chiếc máy này vừa được cài đặt phiên bản OS X mới đồng thời cập nhật firmware để khởi động. Thế nhưng khi Ruiu tìm cách khởi động máy từ CD-ROM, hệ thống từ chối. Ông cũng nhận ra rằng chiếc máy có thể tự xóa dữ liệu và hủy các thay đổi thiết lập mà không báo trước. Lúc đó, Ruiu đã không biết chuyện gì đang xảy ra và mãi đến sau này thì ông mới tìm ra lời giải đáp - một loại malware bí ẩn tấn công vào phần sụn máy tính với cách lây nhiễm vô cùng độc đáo.

Trong nhiều tháng sau đó, Ruiu đã theo dõi các triệu chứng kỳ lạ chưa từng có trên nhiều chiếc máy tính khác. Một chiếc máy tính chạy hệ điều hành nguồn mở nhân Unix - OpenBSD cũng bắt đầu tự điều chỉnh thiết lập và xóa dữ liệu mà không hề báo trước. Ruiu phát hiện dữ liệu truyền tải qua mạng sử dụng giao thức Internet thế hệ mới IPv6 và lạ lùng thay chúng được truyền từ những chiếc máy tính mà IPv6 đã bị vô hiệu hóa. Điều kỳ lạ nhất mà Ruiu nhận ra là những chiếc máy tính bị lây nhiễm có khả năng tryền các gói dữ liệu nhỏ với những chiếc máy tính khác ngay cả khi chúng không cắm dây sạc, không dùng cáp Ethernet, card Wi-Fi và Bluetooth đã bị gỡ bỏ. Hoạt động điều tra tiếp tục mở rộng danh sách các hệ điều hành bị lây nhiễm, không chỉ Mac OS X, OpenBSD mà còn là Windows và Linux.

Ruiu cho biết trong suốt 3 năm, hiện tượng lây nhiễm bí ẩn vẫn xuất hiện dai dẳng, giống như một loại vi khuẩn lạ có thể sống sót trước những loại kháng sinh mạnh nhất. Mỗi chiếc máy tính bị lây nhiễm sẽ mất nhiều giờ hay thậm chí nhiều tuần để dọn sạch malware thế nhưng triệu chứng lây nhiễm có thể xuất hiện trở lại. Dấu hiệu lây nhiễm có thể thấy được ngay là một chiếc máy tính không thể boot từ đĩa CD nhưng một số triệu chứng khó thấy hơn có thể được phát hiện khi sử dụng các công cụ giám sát tiến trình như Process Monitor hay Task Manager - được thiết kế để soát lỗi và giám định điều tra.

Một đặc tính thú vị khác là bên cạnh khả năng vượt cơ chế tĩnh không (airgap - một thước đo bảo mật mạng nhằm đảm bảo một mạng lưới máy tính an toàn được cách ly vật lý với các mạng máy tính thiếu an toàn, chẳng hạn như Internet công cộng và kết nối mạng cục bộ không bảo đảm), malware dường như có khả năng tự phục hồi.

"Chúng tôi có một chiếc máy tính đã được cách ly airgap, BIOS của máy vừa được flash lại, lắp ổ cứng trống hoàn toàn, không có dữ liệu nào trên đó và cài đặt hệ điều hành Windows từ đĩa CD. Tại một thời điểm, lúc chúng tôi đang chỉnh sửa vài thành phần thì tự dưng hệ thống registry của máy bị vô hiệu hóa. Nó giống như: có gì đó là lạ, làm thế nào điều này có thể xảy ra? Làm thế nào chiếc máy có thể phản ứng và tấn công lại phần mềm mà chúng tôi đang dùng để tấn công nó? Đây là một chiếc máy tính đã được cách ly an toàn và điều ngạc nhiên nhất là tính năng tìm kiếm trong trình chỉnh sửa registry (Registry Editor - regedit) ngưng hoạt động khi chúng tôi đang sử dụng nó để tìm các khóa đăng ký," Ruiu kể lại.

Hơn 2 tuần trước, Ruiu đã đăng tải dẫn chứng điều tra về trường hợp của mình trên các mạng xã hội Twitter, Facebook, Google+ và giả thuyết mà ông chia sẻ đã thu hút được sự quan tâm của một số chuyên gia bảo mật hàng đầu thế giới. Ruiu tin rằng malware được truyền qua những chiếc bút nhớ (USB) để lây nhiễm vào các phần cứng cấp thấp nhất của máy tính. Với khả năng tập trung vào hệ thống xuất/nhập cơ bản (BIOS), giao diện firmware mở rộng hợp nhất (UEFI) và khả năng là những tiêu chuẩn phần sụn khác, malware nói trên có thể tấn công một loạt các nền tảng, lẩn tránh trước các loại hình nhận dạng phổ biến và sống sót trước những nổ lực diệt trừ triệt để.

Tuy nhiên, câu chuyện của Ruiu vẫn chưa dừng lại. Ông tiếp tục đưa ra một giả thuyết không tưởng khác: loại malware được ông đặt tên là "badBIOS" có khả năng sử dụng tần số cao để lây nhiễm, cụ thể là giữa loa máy tính và microphone để vượt khoảng trống không gian airgap.

Hiện tượng Bigfoot:

dragos_01.
Chuyên gia bảo mật Dragos Ruiu.

Sự lây nhiễm dai dẳng và bí ẩn của malware badBIOS có thể được ví như Bigfoot - quái vật chân to vẫn được giới khoa học săn tìm trong nhiều thập kỷ qua và sự tồn tại của nó vẫn chưa được khẳng định hoặc phủ nhận. Thật vậy, Ruiu đã thừa nhận rằng trong khi có rất nhiều chuyên gia hỗ trợ điều tra nhưng không ai phản biện quy trình hay phát hiện của ông.

Với vai trò và tầm ảnh hưởng lớn trong thế giới bảo mật, Ruiu dĩ nhiên là một mục tiêu hấp dẫn đối với các điệp viên cũng như các hacker nhằm mục đích tài chính. Tuy nhiên, Ruiu không phải là mục tiêu hấp dẫn nhất mà chính là hàng trăm hàng ngàn đồng nghiệp của ông - những người chưa từng đối mặt với hiện tượng kỳ lạ mà Ruiu gặp phải trên máy tính và hệ thống mạng của mình.

Trái ngược với chủ nghĩa hoài nghi phổ biến trong văn hóa bảo mật và hacking, các đồng nghiệp của Ruiu hầu hết đều phản ứng với một sự quan ngại lớn và họ thậm chí bị thuyết phục bởi thông báo của ông về badBIOS.

Vào tuần trước, Alex Stamos - một trong những nhà nghiên cứu bảo mật đáng tin cậy nhất đã viết trên trang Twitter cá nhân rằng: "Mọi người trong giới bảo mật cần phải dõi theo @dragosr và xem những phân tích của anh ta về #badBIOS." Trong khi đó, Jeff Moss - nhà sáng lập hội nghị bảo mật Defcon và Blackhat đồng thời là cố vấn của thư ký Bộ An ninh Nội địa Hoa Kỳ -Janet Napolitano về bảo mật máy tính đã phản hồi trước dòng Tweet của Alex rằng: "Đây không phải là trò đùa, nó thật sự nghiêm trọng" và rất nhiều chuyên gia khác cũng bày tỏ sự đồng tình.

Theo nhà nghiên cứu bảo mật Arrigo Triulzi: "Dragos là một trong những người đáng tin cậy và tôi chưa bao giờ nghĩ anh ta thiếu trung thực. Những gì Ruiu nói không phải là khoa học viễn tưởng được sáng tạo bởi một cá nhân, nhưng chúng ta chưa từng thấy thứ gì tương tự từ trước đến nay."

Những khả năng:

Triulzi cho biết anh đã chứng kiến rất nhiều loại malware tấn côn firmware trong phòng thí nghiệm. Từng có một khách hàng của anh sử dụng máy tính Mac và BIOS của máy bị nhiễm malware. 5 năm trước, bản thân Triulzi cũng đã chứng minh ý tưởng về một loại malware có thể lén lút lây nhiễm các bộ điều khiển giao tiếp mạng nằm trên bo mạch chủ của máy tính. Nghiên cứu của anh được xây dựng dựa trên một cơ sở nghiên cứu của John Heasman - người đã trình diễn cách cấy một loại malware khó phát hiện được biết đến với tên gọi rootkit vào các thành phần ngoại vi liên kết với nhau của một chiếc máy tính - cụ thể hơn là một kết nối được Intel phát triển để liên kết các thiết bị phần cứng vào CPU.

Ngoài ra, theo chuyên gia bảo mật kiêm CEO của công ty thử nghiệm xâm nhập Errata Security - Rob Graham thì vẫn có khả năng sử dụng âm thanh tần số cao để truyền tải các gói dữ liệu qua loa. Các tiêu chuẩn mạng thời gian đầu đều sử dụng kỹ thuật này và gần đây hơn thì các nhà nghiên cứu tại viện MIT cũng đã sử dụng mạng siêu âm để truyền tải dữ liệu.

Ví dụ nêu trên chứng minh tính khả thi của loại rootkit lây nhiễm firmware hay khả năng truyền tải dữ liệu bằng sóng siêu âm trong phòng thí nghiệm. Vậy trên thực tế thì sao? Triulzi gợi ý rằng badBIOS là một thứ khác biệt so với những loại malware mà chúng ta từng biết và nó hoàn toàn có thể được tạo ra. Ông đưa ra dẫn chứng về việc sử dụng một chiếc USB để lây nhiễm trên một loạt các nền tảng máy tính ở cấp độ BIOS, tương tự hệ thống phân phối được tìm thấy trên Stuxnet - một loại sâu máy tính do chính phủ Mỹ phối hợp cùng Israel tạo ra để phá hoại chương trình hạt nhân của Iran. Trước báo cáo của Ruiu về khả năng vượt airgap của badBOS, ông tiếp tục so sánh với Flame - một loại malware được chính phủ "tài trợ" có thể sử dụng tín hiệu Bluetooth để giao tiếp với các thiết bị không kết nối Internet.

Graham nói: "Thật sự, những gì Dragos báo cáo về badBIOS có thể được thực hiện dễ dàng với khả năng của nhiều người. Nếu bỏ ra 1 năm, tôi có thể viết một thứ tương tự badBIOS. Sử dụng sóng âm thanh tần số siêu cao để giao tiếp giữa các máy tính là một điều rất dễ."

Một điều trùng hợp là các tờ báo tại Ý trong tuần này đã đưa tin về việc các điệp viên Nga đã tìm cách theo dõi những cá nhân thap gia hội nghị kinh tế cấp cao G20 diễn ra hồi tháng trước bằng cách đưa cho họ bút nhớ USB và những sợi cáp sạc được lập trình sẵn để chặn hoạt động liên lạc của họ.

Phát hiện:

Trong 3 năm, Ruiu vẫn đang "vật lộn" với badBIOS và cơ chế lây nhiễm của nó vẫn nằm trong bức màn bí ẩn. Vài tháng trước, sau khi mua một chiếc máy tính mới, Ruiu đã nhận ra nó gần như ngay lập tức bị lây nhiễm sau khi ông cắm một chiếc USB vào máy. Ông nhanh chóng đưa ra giả thuyết rằng các máy tính bị lây nhiễm có thể đã truyền malware vào USB và ngược lại.

"Điều tôi nghi ngờ là đã có hiện tượng tràn bộ đệm khi BIOS tự đọc trình điều khiển (driver) và chúng (badBIOS) đã tái lập trình các bộ điều khiển ổ nhớ gây quá tải BIOS và sau đó tự động thêm một thành phần vào bảng BIOS," Ruiu giải thích.

Ông vẫn không biết phải chăng USB chính là công cụ kích hoạt lây nhiễm trên chiếc MacBook Air của mình cách đây 3 năm nay hay không và cũng không loại trừ khả năng USB đã bị lây nhiễm chỉ sau khi tiếp xúc với một chiếc máy nào đó, theo ông là 1 trong số 24 chiếc máy đang sử dụng trong phòng thí nghiệm. Tại hội nghị PacSec diễn ra vào tháng tới, Ruiu cho biết ông đã lên kế hoạch sử dụng một công cụ phân tích USB đắt tiền với hy vọng cung cấp thêm những chứng cứ mới về cơ chế lây nhiễm.

Ông gợi ý badBIOS chỉ là mô-đun kích hoạt của một gói dữ liệu nhiều giai đoạn với khả năng lây nhiễm các hệ điều hành Windows, Mac OS X, BSD và Linux.

"Nó xuất hiện từ mạng máy tính hay xuất hiện từ một chiếc USB bị nhiễm trước đó? Đây cũng là một phỏng đoán cho lý do tại sao máy không thể khởi động từ đĩa CD. Malware muốn duy trì sự hiện diện trên hệ thống và dĩ nhiên nó không muốn bạn khởi động một OS khác mà nó không được lập trình để lây nhiễm," Ruiu đề ra giả thuyết.

Mọi thứ vẫn đang được khắc phục:

Ruiu cho biết ông đã đi đến giả thuyết về khả năng truyền dữ liệu bằng âm thanh tần số cao của badBIOS sau khi quan sát các gói dữ liệu mã hóa được gởi nhận từ một chiếc laptop bị lây nhiễm mà nó không hề có kết nối mạng, nhưng được đặt gần với một chiếc máy tính nhiễm badBIOS khác. Các gói dữ liệu được truyền đi ngay cả khi card Wi-Fi và Bluetooth của laptop đã bị gỡ bỏ. Ruiu cũng ngắt kết nối nguồn để máy chạy bằng pin nhằm loại bỏ khả năng máy nhận được tín hiệu từ kết nối điện. Mặc dù vậy, các công cụ chẩn đoán vẫn cho thấy hoạt động truyền tải các gói dữ liệu vẫn được duy trì giữa 2 chiếc máy đã được cách ly. Sau cùng, khi Ruiu tháo bỏ loa và mic tích hợp trên 2 máy thì lập tức, hoạt động truyền dữ liệu dừng lại.

Nếu để nguyên loa và mic, 2 chiếc máy tính cách ly dường như có thể sử dụng kết nối tần số cao để duy trì tình trạng lây nhiễm badBIOS. Ruiu cho biết: "Máy tính được cách ly airgap vẫn hoạt động như thể đang kết nối Internet. Vấn đề lớn nhất mà chúng tôi đang gặp phải là chúng tôi chỉ có thể chỉnh sửa đơn giản vài thành phần của hệ thống. Nó (badBIOS) vô hiệu hóa nhiều thứ. Thế nhưng ngay khi chúng tôi phá vỡ kết nối giữa 2 máy, mọi thứ được phục hồi tự động. Thật là kỳ lạ."

Vẫn còn quá sớm để tự tin mà nói những gì Ruiu đã và đang quan sát là một loại rootkit lây nhiễm qua USB có thể tấn công thành phần thấp cấp nhất của một chiếc máy tính và sử dụng nó để lây nhiễm trên nhiều hệ điều hành bằng một loại malware không thể phát hiện. Và càng khó hơn để chắc chắn rằng liệu các hệ thống bị lây nhiễm có sử dụng sóng âm thanh tần số cao để giao tiếp với các máy cách ly khác không. Sau gần 2 tuần với các chủ đề thảo luận trực tuyến, không ai có thể xác định vấn đề thật sự mà Ruiu đang gặp phải.

"Nó giống như một loại hình xâm nhập tinh vi và tiên tiến hơn những gì chúng tôi có thể thừa nhận. Chúng tôi nhận thấy cá thủ tục điều tra của mình vẫn quá yếu kém khi đối mặt với những thử thách như vậy. Các công ty cần phải cẩn thận hơn khi sử dụng dữ liệu điều tra nếu chạm trán với những kẻ tấn công tinh vi như trường hợp của badBIOS.
...

Ngay sau khi Ruiu đăng tải những điều tra của mình lên mạng xã hội, một chuyên gia bảo mật nổi tiếng không kém là Phillip Jaenke (còn được biết đến với cái tên rootwyrm) đã đăng tải ý kiến của mình trên trang web riêng và cho rằng mọi người đã hiểu sai về badBIOS cũng như quá lo lắng về nó. Trích lời Jaenke:

Phil Jaenke.
Phil Jaenke.

Trên đây vẫn là ý kiến cá nhân của Jaenke bởi nhiều chuyên gia khác vẫn đồng tình với nghiên cứu của Ruiu. badBIOS là gì, cơ chế hoạt động của nó như thế nào và nó có thật sự nguy hiểm? Hạ hồi phân giải!


Microsoft đang điều tra một lỗ hổng bảo mật trong Windows Vista/Server 2008 và Office 2003-2010

Microsoft_lo_hong_bao_mat.

Microsoft hiện đang tiến hành điều tra một lỗ hổng bảo mật xuất hiện trong nhiều sản phẩm của hãng, bao gồm Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010 và tất cả các bản Microsoft Lync. Hãng nói lỗ hổng này đang bị khai thác "chủ yếu là ở Trung Đông và Nam Phi". Quá trình tấn công thông qua lỗi này được thực hiện như sau: đầu tiên, tin tặc sẽ gửi một email, một tập tin Word hoặc một trang web giả mạo đến cho người dùng. Nếu người dùng mở tập tin hay trang web này ra, tấm ảnh định dạng TIFF tích hợp mã độc nhúng trong tài liệu/website sẽ tiến hành khai thác lỗ hổng, từ đó cung cấp cho tin tặc quyền điểu khiển máy ngang bằng với người dùng đang hiện đăng nhập.

May mắn là phiên bản Windows hiện tại, bao gồm Windows 7Windows 8, cũng như Office 2013 và Office 365, không bị ảnh hưởng bởi vấn đề nói trên. Ngoài ra, việc tấn công cần phải có sự tương tác từ phía người dùng nên dễ phòng tránh hơn là các vụ tấn công tự động. Trong lúc chờ đợi bản vá chính thức, Microsoft khuyên người dùng nên sử dụng giải pháp "Disable the TIFF Codec" mà hãng cung cấp để vô hiệu hóa tạm thời việc giải mã ảnh TIFF. Ngoài ra, người dùng cũng nên đề phỏng khi mở các đường link, file hay email được gửi từ những người lạ mặt.


Tesla bán được 5.500 xe điện trong quý 3

61caf57d4cf64e85bfe3ee5ab9779985.

Tesla vừa đưa ra báo cáo về tình hình kinh doanh của hãng trong quý 3 năm 2013 vừa kết thúc với doanh số bán xe điện rất tốt. Công ty dưới quyền điều hành của Elon Musk này đã bán tổng cộng 5.500 xe điện Model S trong 3 tháng gần đây nhất, tức con số trung bình vào khoảng 1.830 xe mỗi tháng. So sánh với quý 2 trước đó, Tesla chỉ bán ra 5150 xe các loại trong đó 90% có tính năng sạc điện nhanh. Cũng trong quý 3 vừa rồi, Tesla đạt mức lợi nhuận 16 triệu USD.

Bên cạnh chia sẻ về doanh số và lợi nhuận, Tesla còn cho biết rào cản lớn nhất trong quá trình sản xuất xe điện mà hãng đang phải đối mặt đó chính là nguồn cung pin. Hiện Tesla đang hợp tác mở rộng với Panasonic về pin nhưng rõ ràng với nhu cầu ngày một cao, hãng sẽ phải xây dựng nhà máy sản xuất pin cho riêng mình trong tương lai gần. Không những thế, nhà máy đó còn phải có sản lượng rất lớn mới có thể đáp ứng được tốc độ lắp ráp 550 xe mỗi tuần hiện tại của Tesla. Ngoài ra, Tesla còn đặt ra kế hoạch sẽ giới thiệu mẫu xe điện giá rẻ trong tương lai khi mà giá thành sản xuất pin giảm xuống.