Bóng đá

Bài học về quả bóng của cha giúp cậu bé trở thành bác sĩ

字号+ 作者:NEWS 来源:Công nghệ 2025-03-24 11:11:04 我要评论(0)

Người cha quá cố của anh vốn là một người đam mê thể thao và không ngần ngại bỏ số tiền lớn đầu tư ckết quả bóng đá pháp hôm naykết quả bóng đá pháp hôm nay、、

Người cha quá cố của anh vốn là một người đam mê thể thao và không ngần ngại bỏ số tiền lớn đầu tư cho sự nghiệp thể thao của con trai. Khi nghe tin con nói,àihọcvềquảbóngcủachagiúpcậubétrởthànhbácsĩkết quả bóng đá pháp hôm nay ông chỉ bảo con nhìn mình đập quả bóng xuống sàn.

"Quả bóng đập xuống sàn, sau đó nảy lại cao hơn trước. Đó là bài học tôi ghi nhớ suốt đời. Vấn đề không phải bạn thất bại ra sao mà là bạn trở lại như thế nào", Ishwarpal Singh chia sẻ.

{ keywords}

Đến hôm nay, Ishwarpal Singh Grewal vẫn nhớ như in lần anh trở về nhà trong nước mắt và nói với cha rằng mình không được vào đội tuyển khúc côn cầu của trường cách đây 11 năm.

Ở tuổi 26, anh vừa tốt nghiệp Trường Y khoa Lee Kong Chian của Đại học Công nghệ Nanyang và trở thành bác sĩ phẫu thuật.

Với tư cách là thủ khoa ngành Y, anh tiết lộ thêm trong sự kiện gặp gỡ các sinh viên: “Trong suốt sự nghiệp thể thao của mình, tôi đã gặp rất nhiều thất bại: Tôi thường xuyên phải ngồi hàng ghế dự bị, thua trong trận chung kết, đưa ra quyết định sai lầm khiến cả đội thua cuộc.

Tôi còn trượt đại học Y năm đầu tiên nữa. Nhưng trên hết, tôi luôn nhắc nhở mình phải bật trở lại. Bài học này đã tạo ra sự khác biệt lớn đối với cuộc sống hàng ngày của tôi. Khả năng phục hồi là điều đã thấm nhuần trong tôi ngay từ khi còn trẻ”.

Ishwarpal Singh lớn lên trong những buổi học thể thao cùng cha và bắt đầu chơi khúc côn cầu trên một bãi trống với cha và anh chị em của mình từ năm lên 6 tuổi. Năm 19 tuổi, anh đã bắt đầu chơi cho đội tuyển quốc gia và là đại diện cho Singapore ở ba kỳ SEA Games.

Nói về sự thành công của mình, anh tâm sự: "Nếu không có khả năng phục hồi, nếu không biết đứng lên từ thất bại, tôi nghĩ không có bất kỳ điều gì có thể xảy ra. Cha tôi đã dạy tôi bài học rất giá trị: "Nếu không kiên cường, sẽ chẳng có thành công”. 

Bộ trưởng Bộ Quốc phòng và Bộ Ngoại giao Singapore, ông Maliki Osman cho rằng, đây là một giá trị quan trọng đối với thế hệ trẻ ngày nay. Ông cũng gửi gắm tới những sinh viên vừa mới tốt nghiệp, thành công được gặt hái nhờ khả năng đứng dậy sau thất bại và vượt qua mọi thử thách.

Trường Giang (Theo Straits Times)

Muốn con sớm trưởng thành, cha mẹ cần nhớ 10 điều này

Muốn con sớm trưởng thành, cha mẹ cần nhớ 10 điều này

Không giúp con trả lời câu hỏi của người khác, giao việc nhà từ khi lên 3, được nêu lên ý kiến riêng,… là những điều cha mẹ nên tạo thói quen cho con để giúp trẻ sớm trưởng thành.

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
Video: War Noir/ Hezbollah

Trang nghiên cứu vũ khí và các cuộc xung đột độc lập War Noir gần đây đã trích dẫn đoạn video do nhóm vũ trang Hezbollah đăng trên mạng xã hội X cho thấy, nhóm này đã phóng ATGM nhằm vào một công trình quân sự nằm trong căn cứ của Lực lượng phòng vệ Israel (IDF) nằm trên ngọn núi Meron. Trong quá trình bay tới mục tiêu, quả tên lửa trên không hề gặp cản trở nào.

Hezbollah 1.jpg
Tên lửa Hezbollah hướng về một công trình trong căn cứ IDF trên núi Meron. Ảnh: War Noir/ Hezbollah

Quả ATGM sau đó đã gây ra một vụ nổ lớn, khiến phần mái vòm của công trình trên bị thủng một lỗ lớn.

Hezbollah 2.jpg
Mái vòm công trình thủng một lỗ lớn sau đòn tấn công. Ảnh: War Noir/ Hezbollah

IDF trong một tuyên bố sau đó cho biết, mục tiêu bị Hezbollah tấn công là một công trình kiểm soát không lưu nằm trên núi Meron. Tuy nhiên, đòn tấn công của Hezbollah “không gây bất kỳ thương vong, cũng như không gây ảnh hưởng tới năng lực hoạt động của căn cứ trên”.

Theo các chuyên gia quân sự, loại vũ khí chống tăng có điều khiển (ATGM) được nhóm vũ trang Hezbollah sử dụng trong đoạn video trên là tên lửa Almas. Almas có ba phiên bản, trong đó phiên bản Almas 2 và Almas 3 có tầm bắn tối đa lần lượt là 8km và 10km.

Video khoảnh khắc đặc nhiệm Israel giải cứu con tin ở Dải GazaDưới đây là video được ghi từ camera gắn trên một binh sĩ Israel tham gia chiến dịch giải cứu 4 con tin bị giam giữ ở Dải Gaza gần đây." alt="Video Hezbollah nã tên lửa chống tăng vào căn cứ quân đội Israel" width="90" height="59"/>

Video Hezbollah nã tên lửa chống tăng vào căn cứ quân đội Israel

Người dùng mobile banking tại Việt Nam thường đối mặt với những vụ tấn công mạng, kết hợp lừa đảo khá tinh vi. (Ảnh: Hải Đăng)

Trên toàn khu vực Đông Nam Á, số lượng tấn công từ phần mềm độc hại di động trong nửa đầu 2022 là 122.526, thấp hơn cùng kỳ năm ngoái (382.575 – chưa bao gồm phần mềm quảng cáo (adware) và phần mềm gây hại (riskware)).

Việc số lượng phần mềm độc hại trên di động giảm tại Việt Nam là một tín hiệu tốt cho thấy người dùng đã có nhận thức và quan tâm hơn về vấn đề bảo mật.

Trên thực tế, các vụ cảnh báo lừa đảo tài chính tại Việt Nam kết hợp giữa cả yếu tố kỹ thuật lẫn xã hội, do đó vẫn nhiều người sập bẫy.

Chẳng hạn, thay vì chỉ gửi một đường dẫn đơn thuần có chứa phần mềm độc hại, kẻ gian kết hợp với các thủ thuật khác như gọi điện, nhắn tin để tạo tình huống giả, sau đó mới gửi link giả mạo cho người dùng.

Đối tượng có thể giả làm nhân viên ngân hàng, thông báo có một khoản nợ xấu người dùng phải trả. Sau đó, chúng thúc em người nhẹ dạ chuyển một khoản tiền nếu không muốn bị nợ xấu, thậm chí có thể bị truy cứu trách nhiệm trước pháp luật. Thủ thuật dạng này được áp dụng phổ biến và đã lừa được nhiều người.

Liên tục trong vài năm qua, các tổ chức tài chính như MoMo, ngân hàng VPBank, Vietcombank, TPBank, ACB… thường xuyên cảnh báo khách hàng về những chiêu thức lừa đảo tương tự. Kẻ xấu có thể giả làm nhân viên ngân hàng, bưu điện, điện lực… thậm chí giả mạo cả công an, toà án… để moi tiền nạn nhân.

Đứng ở góc độ kỹ thuật, hãng bảo mật đánh giá dù giảm về số lượng nhưng phần lớn các phần mềm độc hại không chỉ gây hại trên smartphone. Từ điện thoại, chúng có thể xâm nhập vào hệ thống máy tính để đánh cắp thông tin, tải xuống và khởi chạy ứng dụng trên máy tính đến cửa hậu, dùng để thực hiện tấn công hoặc chiếm quyền kiểm soát toàn hệ thống. 

Việc này là do xu hướng sử dụng thiết bị cá nhân để kết nối với mạng của công ty đang ngày càng phổ biến hơn, nhất là sau đại dịch.

Thiết bị di động cá nhân đã trở thành một “cửa ngõ” để phần mềm độc hại truy cập vào mạng lưới của doanh nghiệp.

Thực tế, hầu hết doanh nghiệp đều đầu tư vào các giải pháp bảo mật để giữ an toàn cho toàn mạng lưới, cũng như thiết lập tường lửa để ngăn chặn truy cập không có cấp phép vào hệ thống.

Tuy nhiên việc mở quyền truy cập cho máy cá nhân như smartphone, tablet đã cho phép các thiết bị này vượt qua tường lửa. Nếu máy bị nhiễm virus hoặc trojan sẽ trở thành mối nguy cho mạng lưới an ninh doanh nghiệp.

Không chỉ vậy, chính sách mang thiết bị cá nhân vào công ty còn buộc đội ngũ IT và an ninh mạng phải làm việc vất vả hơn để quản lý truy cập cũng như kiểm soát mối nguy xâm lấn từ đa nền tảng như Android, iOS,… thay vì tập trung qua Windows hay macOS như cũ.

Hãng bảo mật cho rằng chính sách làm việc kết hợp từ xa cho phép nhân viên truy cập vào hòm thư điện tử phục vụ công việc thông qua thiết bị di động đã đồng thời mở ra rủi ro từ mức độ cá nhân tới cấp doanh nghiệp, tập đoàn.

“Điều này có thể tránh được nếu chúng ta thực hiện các bước cơ bản để tự bảo vệ, đơn cử như cài đặt giải pháp bảo mật hợp pháp trên smartphone của mình”, đại diện hãng bảo mật thông tin.

Hải Đăng

" alt="Mã độc tấn công ứng dụng ngân hàng tại Việt Nam giảm mạnh" width="90" height="59"/>

Mã độc tấn công ứng dụng ngân hàng tại Việt Nam giảm mạnh