Nouvelles

Le 42e anniversaire de la Réunification nationale célébrée à l'étranger

 La communauté des Vietnamiens à l’étranger a organisé de diverses activités en l'honneur du 42e anniversaire de la libération du Sud et de la Réunification du pays (30 avril 1975) .

Le 30 avril à Prague, le tournoi de tennis de table du Vietnam en République tchèque a eu lieu avec la participation d’une vingtaine de joueurs. A l’issus de ce tournoi, les meilleurs joueurs participeront à une compétition amicale réservée aux Vietnamiens en Europe, prévue le 3 juin à Budapest en Hongrie.

Le même jour, le tournoi de football de la communauté des Vietnamiens en République de Corée a été organisé  dans la ville d’Asan, à 90 km du sud de la capitale Séoul. Ce tournoi a réuni 8 équipes d’étudiants et de travailleurs vietnamiens.

A cette occasion, la direction de la diaspora vietnamienne en Ukraine et l’antenne de l’Eglise bouddhique du Vietnam dans la ville de Kharkov, ont organisé le 28 avril une messe de requiem pour les soldats vietnamiens qui ont sacrifié leur vie pour défendre la souveraineté nationale.

Le président de l'Association des Vietnamiens à Kharkov, Tran Duc Tua a déclaré que cette messe de requiem était une activité annuelle de l’association visant à rappeler les jeunes sur leur origine comme sur les nobles sacrifices des morts pour la Patrie. -VNA/VI

Lutte contre la fraude en ligne : les règles dor à retenir

Lutte contre la fraude en ligne : les règles d’or à retenir

Avec l’essor rapide des technologies, l’année 2026 devrait marquer une nouvelle étape dans l’exploitation de l’intelligence artificielle (IA) par les cybercriminels. Ceux-ci recourront de plus en plus aux deepfakes, aux clonages vocaux et aux personnages virtuels pour usurper des identités de manière toujours plus sophistiquée, notamment à travers de fausses vidéos, en se faisant passer pour des fonctionnaires, des proches ou d’autres personnes de confiance. Dès lors, la lutte contre la cybercriminalité ne repose pas seulement sur la vérification des informations, mais exige également la mise en place de procédures d’authentification rigoureuses.

Top