Theo trang Oddity Central (Anh), bà Bachena Khatun, 55 tuổi, đã phải sống với những cơn đau bụng liên tiếp kể từ khi trải qua ca phẫu thuật sỏi mật tại một phòng khám ở Chuadanga vào năm 2002. Sau một thời gian dành dụm tiền để chuẩn bị cho ca phẫu thuật, người phụ nữ này đã được xuất viện với một đơn thuốc. Nhưng chỉ sau vài ngày, bà bắt đầu cảm thấy đau bụng.
Bachena đã quay trở lại phòng khám, nhưng bác sĩ tiến hành phẫu thuật đã bác bỏ những lo lắng của bà. Ông giải thích rằng cơn đau đó là điều bình thường và bà không nên suy nghĩ quá nhiều. Nhưng bác sĩ này không biết rằng ông đã sai.
Sau đó, vì thường xuyên phải chịu đựng những đau kéo dài, bà Bachena đã đi khám nhiều bác sĩ khác. Bà nói với họ rằng có thể ca phẫu thuật đã khiến bà bị đau bụng liên tục, nhưng sau tất cả bà chỉ được kê đơn thuốc giảm đau. Trong nhiều năm qua, người phụ nữ Bangladesh buộc phải bán 2 con bò, tài sản cuối cùng của gia đình, để trả tiền chữa trị và mua thuốc men với hy vọng cơn đau sẽ qua đi.
![]() |
Chiếc kéo phẫu thuật được lấy ra khỏi cơ thể bệnh nhân sau 20 năm. Ảnh: Independent |
Song thật không may, mọi nỗ lực của Bachena đều vô ích. Gần đây, bà không thể chịu đựng được những cơn đau bụng dữ dội. Lần này, theo lời khuyên của bác sĩ, bà đã đi chụp X-quang. Hình ảnh chụp X-quang cho thấy một chiếc kéo phẫu thuật đã nằm trong bụng bà, dường như nó đã bị bỏ quên sau cuộc phẫu thuật cắt bỏ túi mật 20 năm trước.
Tuần trước, Bachena được đưa đến Bệnh viện Chuadanga Sadar. Các bác sĩ tại đây đã cố gắng kiểm soát bệnh tiểu đường của bà và tiến hành phẫu thuật lấy chiếc kéo ra một cách an toàn. Bà đã hoàn thành ca phẫu thuật vào hôm 10/1 và đang hồi phục.
Tiến sĩ Jawaherul Islam, bác sĩ phẫu thuật cho bà Bachena, cho biết đội ngũ phẫu thuật gồm ba chuyên gia đã được thành lập, để điều tra xem chiếc kéo phẫu thuật đã bị bỏ quên như thế nào và tại sao có thể nằm trong bụng bệnh nhân lâu đến vậy.
Theo Baotintuc
Xem thêm tin quốc tế trên VietNamNet
Tổng thống Brazil Jair Bolsonaro đã phải nhập viện khẩn cấp với các triệu chứng nghi do tắc đường ruột, và đang được các bác sĩ chẩn đoán xem có cần thiết phải tiến hành phẫu thuật hay không.
" alt=""/>Phát hiện bất ngờ về cơn đau kéo dài đằng đẵng 20 nămTrong 16 lỗ hổng bảo mật mới được cảnh báo, có 2 lỗ hổng được các chuyên gia khuyến nghị cần đặc biệt chú ý, đó là: Lỗ hổng CVE-2024-20678 trong Remote Procedure Call Runtime - RPC (một thành phần của Windows tạo điều kiện giao tiếp giữa các tiến trình khác nhau trong hệ thống qua mạng - PV), cho phép đối tượng tấn công thực thi mã từ xa; lỗ hổng CVE-2024-29988 trong SmartScreen (một tính năng bảo mật được tích hợp sẵn trong Windows), cho phép đối tượng tấn công vượt qua cơ chế bảo vệ.
Danh sách lỗ hổng bảo mật trong các sản phẩm Microsoft được cảnh báo lần này còn có 12 lỗ hổng cho phép các đối tượng tấn công thực thi mã từ xa, bao gồm: 3 lỗ hổng CVE-2024-21322, CVE-2024-21323, CVE2024-29053 trong ‘Microsoft Defender for IoT’; lỗ hổng CVE-2024-26256 trong thư viện nguồn mở Libarchive; lỗ hổng CVE-2024-26257 trong bảng tính Microsoft Excel; 7 lỗ hổng CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 và CVE2024-26233 trong ‘Windows DNS Server’.
Bên cạnh đó, các đơn vị cũng được khuyến nghị lưu ý với 2 lỗ hổng cho phép các đối tượng thực hiện tấn công giả mạo - Spoofing, gồm lỗ hổng CVE-2024-20670 trong phần mềm Outlook for Windows làm lộ lọt ‘NTML hash’ và lỗ hổng CVE-2024-26234 trong Proxy Driver.
Cục An toàn thông tin đề nghị các cơ quan, tổ chức cũng như các doanh nghiệp kiểm tra, rà soát, xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng, đồng thời cập nhật bản vá kịp thời để tránh nguy cơ bị tấn công mạng. Mục tiêu hướng tới là đảm bảo an toàn thông tin cho hệ thống thông tin của các đơn vị, góp phần bảo đảm an toàn không gian mạng Việt Nam.
Các đơn vị cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Cùng với đó, thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Cũng trong tháng 4, Cục An toàn thông tin đã cảnh báo và hướng dẫn các đơn vị rà soát, khắc phục lỗ hổng bảo mật CVE-2024-3400 trong phần mềm PAN-OS. Mã khai thác của lỗ hổng này đã được đối tượng sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức. Các đơn vị sử dụng phần mềm PAN-OS được khuyến nghị cập nhật bản vá cho các phiên bản bị ảnh hưởng phát hành ngày 14/4.
Ưu tiên giải quyết những nguy cơ tiềm ẩn trong hệ thống
Tấn công các hệ thống từ khai thác lỗ hổng bảo mật của các phần mềm, giải pháp công nghệ được sử dụng phổ biến luôn được các chuyên gia nhận định là một trong những xu hướng tấn công mạng nổi bật. Không chỉ khai thác những lỗ hổng zero-day (lỗ hổng chưa được phát hiện) hay các lỗ hổng bảo mật mới được các hãng công bố, các nhóm tấn công mạng còn tích cực rà quét cả các lỗ hổng bảo mật đã phát hiện từ thời gian trước để khai thác, làm bàn đạp tấn công các hệ thống.
Tuy vậy, trên thực tế, Cục An toàn thông tin và các cơ quan, đơn vị hoạt động trong lĩnh vực an toàn thông tin thường xuyên có các cảnh báo về các lỗ hổng mới hay xu hướng tấn công mới, thế nhưng nhiều cơ quan, đơn vị chưa thực sự quan tâm để cập nhật, xử lý kịp thời.
Chia sẻ về một trường hợp cụ thể hỗ trợ 1 tổ chức bị tấn công vào cuối tháng 3, chuyên gia Vũ Ngọc Sơn, Giám đốc Kỹ thuật Công ty NCS kể lại: “Sau khi phân tích, chúng tôi nhận thấy đáng lẽ vụ việc phải được xử lý từ trước, bởi lẽ tổ chức này đã được cảnh báo tài khoản lễ tân bị xâm nhập cần xử lý ngay. Do nghĩ tài khoản lễ tân không quan trọng nên tổ chức này bỏ qua, không xử lý. Hacker đã dùng tài khoản lễ tân, khai thác lỗ hổng và lấy quyền quản trị và thực hiện tấn công hệ thống”.
Số liệu thống kê được Cục An toàn thông tin chia sẻ hồi cuối năm ngoái cho thấy, có tới hơn 70% tổ chức chưa quan tâm đến việc rà soát và xử lý cập nhật, vá các lỗ hổng, điểm yếu đã được cảnh báo.
Trước thực trạng trên, trong 6 nhóm nhiệm vụ trọng tâm khuyến nghị bộ, ngành, địa phương cùng các cơ quan, tổ chức, doanh nghiệp tập trung triển khai trong năm 2024, Cục An toàn thông tin nêu yêu cầu các đơn vị phải ưu tiên giải quyết những nguy cơ tiềm ẩn hoặc đã nằm sẵn trong hệ thống.
“Các đơn vị hãy giải quyết những nguy cơ đã nhận biết, những nguy cơ đang tồn tại trên hệ thống trước khi nghĩ đến việc đầu tư để bảo vệ mình trước nguy cơ mới. Việc định kỳ kiểm tra, đánh giá an toàn thông tin theo quy định và săn lùng mối nguy hại để phát hiện, loại bỏ những nguy cơ trên hệ thống là rất quan trọng, cần thực hiện thường xuyên”,đại diện Cục An toàn thông tin nhấn mạnh.
Ai nên đọc cuốn sách này?
- Những người tò mò về lý do tại sao loài người – Homo sapiens – lại thống trị thế giới.
- Những người muốn biết tại sao con người lại đang sống trong một cộng đồng thế giới tư bản chủ nghĩa.
Sách viết về cái gì?
Sapiens (2015) tường thuật quá trình tiến hóa của loài người – bắt nguồn từ tổ tiên xa xưa nhất cho tới thế giới hiện tại – thời đại công nghệ. Và làm thế nào mà một loài không có đuôi, không có lông lại có thể trở thành loài thống trị hành tinh này? Người đọc sẽ được tóm lược về sự phát triển và các xu hướng giúp loài người trở thành kẻ thống trị.
Tác giả là ai?
Yuval Noah Harari là giáo sư ĐH Hebrew, Jerusalem. Ông chuyên nghiên cứu về thế giới và lịch sử quân sự. Sapiens là cuốn sách quốc tế đầu tiên của ông, đã được dịch sang 26 thứ tiếng.