Bakersfield của California đứng đầu danh sách ‘cực kỳ nghèo khổ’

25/04/2018 / GÓC CHIA SẺ

Tại 20 khu vực thị tứ Mỹ, mức độ người dân sống trong các khu phố được coi là vô vùng nghèo khổ đã tăng hơn 3.5% trong khoảng thời gian từ 2010 đến 2016. Theo một bản báo cáo của 24/7 Wall Street, dựa trên các con số có từ cuộc Thống Kê Dân Số, thành phố Bakersfield, tiểu bang California, là nơi có sự gia tăng nhiều nhất về tình trạng nghèo khổ cho cả một khu vực. Các con số này cho thấy số dân ở Bakersfield sống trong hoàn cảnh cực kỳ nghèo khổ tăng từ 16% năm 2010 lên 32.5% trong năm 2016.

CHI TIẾT

Sao chữ Việt Cộng không dùng mà đồ ăn Việt Cộng thì ăn nhiều vậy?

25/04/2018 / GÓC CHIA SẺ

“Sao chữ Việt Cộng không dùng mà đồ ăn Việt Cộng thì ăn nhiều vậy?” là lời bình luận của một độc giả ghi bên dưới bài hướng dẫn về cách làm món “Gà chiên nước mắm” đăng trên trang Người Việt Online. Thoạt đầu, khi đọc câu nhận xét trên, tui cảm thấy thiệt là khó chịu. Nhất là khi vị độc giả đó còn bồi thêm một câu nữa, rằng thì là “Món ăn này là của Việt Cộng mà, thời VNCH làm gì có món ăn này.” Bực bội, nhưng làm báo cũng như làm dâu trăm họ, thôi thì nhịn, như kiểu ông bà mình vẫn dạy “một câu nhịn, chín câu lành,” nên tức lắm thì cũng mang ra để nói với bạn bè, người quen biết xung quanh nghe thôi.

CHI TIẾT




Cần nhận thức đúng quyền tự do ngôn luận và quyền tiếp cận thông tin

20/04/2018 / GÓC CHIA SẺ

Quyền con người (QCN) là thành quả phát triển lâu dài của lịch sử nhân loại, là giá trị cao quý chung của các dân tộc. Ngày nay, QCN được xem như là thước đo sự tiến bộ và trình độ văn minh của các xã hội, không phân biệt chế độ chính trị, trình độ phát triển và bản sắc văn hóa.

CHI TIẾT

CẢNH BÁO NGUY CƠ MẤT AN NINH MẠNG

17/04/2018 / GÓC CHIA SẺ

Sự bùng nổ của các loại hình dịch vụ Internet, công nghệ di động, điện toán đám mây… đang khiến cho vấn đề mất an toàn, an ninh thông tin trong các tổ chức, doanh nghiệp, cơ quan Nhà nước ở mức độ nghiêm trọng, năng lực chống lại sự xâm nhập về thông tin còn yếu, hầu hết không biết rõ đối tượng tấn công cơ sở dữ liệu của mình và chưa có quy trình thao tác để ứng phó khi có sự cố xảy ra.

CHI TIẾT