La province de Nghe An déplore un décès, Ha Tinh, quatre, Quang Binh,sept, et Quang Nam, six. Outre les morts, trois personnes ont étéportées disparues, et 92 autres sont blessées.
Sur leplan matériel, plus de 13.000 maisons ont été endommagées ou détruites.Les intempéries ont également détruit plus 12.000 ha de cultures. Nombrede têtes de bétail et de volailles ont été emportés par les crues. Degraves inondations sont intervenues dans les provinces de Nghe An àQuang Binh, empêchant plus de 62.000 élèves d'aller à l'école.
Face aux lourdes pertes humaines et matérielles survenues au Centre, HôChi Minh-Ville a remis samedi au Quang Nam 1,5 milliard de dôngs poursoutenir les sinistrés. A ce jour, 5 milliards de dôngs ont étécollectés auprès de particuliers et d'organisations dans l'ensemble dupays afin d'assister les victimes de cette province.
A HaTinh, le président du Comité populaire provincial, M. Vo Kim Cu, adécidé d'accorder un millier de tonnes de riz aux sinistrés desdistricts de Huong Son, Huong Khe et Vu Quang, gravement touchés par letyphon et les crues. Le secrétaire général du Comité central du Front dela Patrie du Vietnam, M. Vu Trong Kim, s'est également rendu vendredi àHa Tinh pour accorder à cette province plus de 2,1 milliards de dôngs.
Partout dans le pays, les particuliers et lesorganisations sont mobilisés pour assister les sinistrés qui ont subiles deux typhons Wutip et Nari en peu de temps. -VNA
Lutte contre la fraude en ligne : les règles d’or à retenir
Avec l’essor rapide des technologies, l’année 2026 devrait marquer une nouvelle étape dans l’exploitation de l’intelligence artificielle (IA) par les cybercriminels. Ceux-ci recourront de plus en plus aux deepfakes, aux clonages vocaux et aux personnages virtuels pour usurper des identités de manière toujours plus sophistiquée, notamment à travers de fausses vidéos, en se faisant passer pour des fonctionnaires, des proches ou d’autres personnes de confiance. Dès lors, la lutte contre la cybercriminalité ne repose pas seulement sur la vérification des informations, mais exige également la mise en place de procédures d’authentification rigoureuses.