[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-vi":3,"$fkSvecw5XdKRlCWH7CkFV-5uKREgmRaa8y9CXlbB9dZ4":209,"right-rail-creators-vi-guest":256,"right-rail-reading-vi":403},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield là một nhóm sáng tạo nội dung và bộ đôi âm nhạc người Ý, được thành lập bởi hai người bạn thuở nhỏ là Matteo Salvatori và Emiliano Santoro. Dựa trên niềm đam mê chung dành cho văn hóa, ẩm thực và âm nhạc Ý, họ sản xuất những video hài hước và mang tính giáo dục, nêu bật các phương pháp ẩm thực truyền thống của Ý, đồng thời thường xuyên phản ứng trước những cách nấu các món ăn cổ điển không theo truyền thống hoặc sai lệch.\n\nCặp đôi này đã trở nên nổi tiếng trên các nền tảng như YouTube và TikTok, nơi họ kết hợp các tiết mục âm nhạc với các tiểu phẩm hài xoay quanh mì ống, pizza và các món ăn cơ bản khác của ẩm thực Ý. Nội dung của họ thường tập trung vào việc \"bảo vệ\" truyền thống ẩm thực Ý, sử dụng những phản ứng cường điệu và các câu nói cửa miệng để giải trí đồng thời củng cố các phương pháp nấu ăn chính thống. Ngoài các video phản ứng ngắn, Lionfield còn sáng tác nhạc và tạo ra các video theo chủ đề, chẳng hạn như bài hát và video về cách nấu mì ống al dente. Họ thường lồng ghép các mẹo nấu ăn thực tế — như tính thời gian nấu mì ống chính xác và tránh những lầm tưởng phổ biến — vào lời bài hát và kịch bản của mình, khiến nội dung của họ vừa hấp dẫn vừa mang tính thông tin. - Bộ đôi người Ý: Matteo Salvatori và Emiliano Santoro - Nổi tiếng với: những phản ứng hài hước trước những \"hành hạ\" đối với thức ăn và những thất bại trong nấu ăn Ý - Nền tảng: YouTube, TikTok và các mạng xã hội khác - Trọng tâm: ẩm thực Ý, âm nhạc và bình luận văn hóa","\u003Cp>Lionfield là một nhóm sáng tạo nội dung và bộ đôi âm nhạc người Ý, được thành lập bởi hai người bạn thuở nhỏ là Matteo Salvatori và Emiliano Santoro. Dựa trên niềm đam mê chung dành cho văn hóa, ẩm thực và âm nhạc Ý, họ sản xuất những video hài hước và mang tính giáo dục, nêu bật các phương pháp ẩm thực truyền thống của Ý, đồng thời thường xuyên phản ứng trước những cách nấu các món ăn cổ điển không theo truyền thống hoặc sai lệch.\u003C\u002Fp>\n\u003Cp>Cặp đôi này đã trở nên nổi tiếng trên các nền tảng như YouTube và TikTok, nơi họ kết hợp các tiết mục âm nhạc với các tiểu phẩm hài xoay quanh mì ống, pizza và các món ăn cơ bản khác của ẩm thực Ý. Nội dung của họ thường tập trung vào việc &quot;bảo vệ&quot; truyền thống ẩm thực Ý, sử dụng những phản ứng cường điệu và các câu nói cửa miệng để giải trí đồng thời củng cố các phương pháp nấu ăn chính thống. Ngoài các video phản ứng ngắn, Lionfield còn sáng tác nhạc và tạo ra các video theo chủ đề, chẳng hạn như bài hát và video về cách nấu mì ống al dente. Họ thường lồng ghép các mẹo nấu ăn thực tế — như tính thời gian nấu mì ống chính xác và tránh những lầm tưởng phổ biến — vào lời bài hát và kịch bản của mình, khiến nội dung của họ vừa hấp dẫn vừa mang tính thông tin. - Bộ đôi người Ý: Matteo Salvatori và Emiliano Santoro - Nổi tiếng với: những phản ứng hài hước trước những &quot;hành hạ&quot; đối với thức ăn và những thất bại trong nấu ăn Ý - Nền tảng: YouTube, TikTok và các mạng xã hội khác - Trọng tâm: ẩm thực Ý, âm nhạc và bình luận văn hóa\u003C\u002Fp>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Thực phẩm","Âm nhạc","Hài",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","vi",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,168,169,172,175,178,181,184,187,190,193,196,199,200,203,206],{"code":117,"label":118},"art","Nghệ thuật",{"code":120,"label":121},"animals","Động vật",{"code":123,"label":124},"books","Sách",{"code":24,"label":20},{"code":127,"label":128},"design","Thiết kế",{"code":130,"label":131},"film","Phim",{"code":133,"label":134},"fitness","Thể dục",{"code":136,"label":137},"gaming","Trò chơi",{"code":139,"label":140},"health","Sức khỏe",{"code":142,"label":143},"history","Lịch sử",{"code":145,"label":146},"nature","Thiên nhiên",{"code":148,"label":149},"news","Tin tức",{"code":151,"label":152},"politics","Chính trị",{"code":154,"label":155},"science","Khoa học",{"code":157,"label":158},"sports","Thể thao",{"code":160,"label":161},"military","Quân sự",{"code":163,"label":164},"space","Không gian",{"code":166,"label":167},"journalist","Phóng viên",{"code":23,"label":19},{"code":170,"label":171},"actor","Diễn viên",{"code":173,"label":174},"comedian","Diễn viên hài",{"code":176,"label":177},"tech","Công nghệ",{"code":179,"label":180},"ai","Trí tuệ nhân tạo",{"code":182,"label":183},"business","Kinh doanh",{"code":185,"label":186},"finance","Tài chính",{"code":188,"label":189},"investing","Đầu tư",{"code":191,"label":192},"crypto","Tiền điện tử",{"code":194,"label":195},"beauty","Vẻ đẹp",{"code":197,"label":198},"fashion","Thời trang",{"code":22,"label":18},{"code":201,"label":202},"travel","Du lịch",{"code":204,"label":205},"home","Trang chủ",{"code":207,"label":208},"automotive","Ô tô",{"data":210},{"ulid":211,"type":212,"title":213,"content":214,"content_html":215,"slug":216,"slug_plain":216,"canonical_url":217,"social_links":218,"creator_focuses":219,"creator_focus_codes":220,"creator_focus_labels":221,"texts":222,"media":225,"related":244,"user":255,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":233,"updated_at":233},"01KK2S8962MEGC6T37CG27H0PN","post","Cách một chi nhánh giả mạo chiếm quyền kiểm soát mạng: Hé lộ về vụ tấn công SD-WAN của UAT-8616.","## SD-WAN: Giải thích đơn giản: Tại sao cuộc tấn công này lại quan trọng\n\nTrong video, Ed Woodruff từ Low Level TV trình bày chi tiết về cuộc tấn công tinh vi nhất mà ông từng đề cập: một cuộc tấn công thực tế vào hệ thống Cisco SD-WAN của nhóm tấn công UAT-8616, còn được gọi là Salt Typhoon.\n\nĐể làm rõ vấn đề, ông bắt đầu bằng cách giải thích về SD-WAN:\n\n- **Mô hình cũ:** Các công ty có nhiều chi nhánh trước đây thường dựa vào các đường truyền riêng (T1\u002FT3) và sau đó là MPLS (Multi-Protocol Label Switching) để kết nối chi nhánh A với chi nhánh B thông qua các mạng riêng, không được mã hóa.\n- **Nâng cấp SD-WAN:** Mạng diện rộng được xác định bằng phần mềm (Software-Defined Wide Area Networks) cho phép các chi nhánh giao tiếp qua **bất kỳ kênh truyền dẫn nào** (internet, đường truyền riêng, v.v.) đồng thời xác định tập trung cách định tuyến lưu lượng. Nó linh hoạt hơn và có thể sử dụng mã hóa và định tuyến dựa trên chính sách.\n\nVì SD-WAN thường nằm ở giao diện của cơ sở hạ tầng quan trọng (như hệ thống cấp nước và điện), nên bảo mật của các bộ điều khiển và giao diện quản lý của nó là rất quan trọng. Đây chính xác là mục tiêu mà UAT-8616 nhắm đến.\n\n## UAT-8616 \u002F Salt Typhoon là ai?\n\nEd dựa trên thông tin công khai từ Cisco Talos về một nhóm tấn công đến từ Trung Quốc:\n\n- **UAT-8616**, còn được gọi là **Salt Typhoon**, đã được phát hiện khai thác các **lỗ hổng \"zero-day\"** trong các thiết bị biên và mạng.\n- Các mục tiêu của chúng bao gồm các lĩnh vực cơ sở hạ tầng quan trọng ở Hoa Kỳ và trên toàn thế giới, đặc biệt là các **môi trường công nghệ vận hành (OT)** như:\n  - Hệ thống cấp nước\n  - Các công ty điện lực\n  - Các mạng công nghiệp và cơ sở hạ tầng khác\n\nTrong chiến dịch này, chúng đã lợi dụng các điểm yếu trong hệ thống Cisco Catalyst SD-WAN để có được quyền truy cập sâu và liên tục vào mạng doanh nghiệp.\n\n## Bước 1: Tạo một chi nhánh giả thông qua SD-WAN Peering\n\nCác bộ điều khiển SD-WAN quản lý nhiều chi nhánh. Khi một **chi nhánh mới tham gia**, nó phải **kết nối** với bộ điều khiển và chứng minh rằng nó thuộc về tổ chức. Thông thường, điều này được thực hiện bằng:\n\n- Trao đổi khóa công khai\u002Friêng tư hoặc\n- Khóa đối xứng được chia sẻ trước\n\nÝ tưởng là: một chi nhánh mới nói, \"Tôi là một phần của công ty; đây là bằng chứng\", và bộ điều khiển chấp nhận nó vào giao diện quản lý\u002Fđiều khiển.\n\nTheo báo cáo của Cisco Talos mà Ed trích dẫn:\n\n- UAT-8616 đã khai thác một **lỗ hổng trong cơ chế SD-WAN peering**.\n- Chi tiết **không được công khai**—không có bằng chứng về nguyên mẫu, và lỗ hổng mật mã hoặc giao thức chính xác không được biết.\n\nNhững gì được biết từ báo cáo của Talos, như được mô tả trong video:\n\n- Những kẻ tấn công có thể **tạo một chi nhánh giả** trong mạng SD-WAN.\n- Nút giả này xuất hiện giống như bất kỳ chi nhánh hợp lệ nào khác trên bản đồ mạng.\n- Từ đó, chúng có thể:\n  - Quảng bá các tuyến IP\n  - Chèn và nhận lưu lượng mạng\n  - Tham gia **giao diện quản lý\u002Fđiều khiển** với **quyền hạn hạn chế**\n\nVì vậy, thành công đầu tiên của những kẻ tấn công là **thực tế trở thành một chi nhánh khác**—với đủ quyền truy cập để tiếp cận các bộ điều khiển, nhưng chưa phải là quyền truy cập cao nhất.\n\n## Bước 2: Giảm cấp phần mềm để khôi phục một lỗ hổng CVE cũ\n\nKhi đã xâm nhập vào mạng SD-WAN với tư cách là một thành viên có quyền hạn hạn chế, UAT-8616 đã chuyển sang tăng quyền. Ed nhấn mạnh một phần đặc biệt thông minh: chúng đã thực hiện một **cuộc tấn công giảm cấp phần mềm**.\n\nTại sao phải giảm cấp?\n\n- Về mặt lý thuyết, phần mềm **an toàn hơn theo thời gian** khi các lỗ hổng được tìm thấy và vá.\n- Phần mềm cũ thường vẫn chứa các **lỗ hổng đã biết**—như các CVE từ những năm trước.\n\nTrong trường hợp này, Ed chỉ ra:\n\n- **CVE-2022-20755** – một lỗ hổng trong **CLI (giao diện dòng lệnh)** của phần mềm Cisco SD-WAN.\n  - Chỉ có thể truy cập được đối với **người dùng cục bộ đã được xác thực**.\n  - Cho phép tăng quyền lên **root**.\n\nTừ câu chuyện mà ông kể:\n\n1. Những kẻ tấn công, hoạt động như một chi nhánh giả, đã có được quyền truy cập vào giao diện quản lý với quyền hạn hạn chế.\n2. Chúng đã **giảm cấp** các hệ thống SD-WAN mục tiêu (vCenters \u002F bộ điều khiển) xuống phiên bản phần mềm vẫn chứa CVE-2022-20755.\n3. Với hình ảnh cũ hơn đang chạy, chúng có thể **kích hoạt lỗ hổng cũ** để tăng quyền lên root.\n\nEd lưu ý rằng đây là một lý do điển hình mà nhiều nhà cung cấp cố gắng **chặn việc giảm cấp phần mềm**:\n\n- Nếu một kẻ tấn công đã có một số quyền truy cập, khả năng quay lại mã dễ bị tấn công về cơ bản sẽ cung cấp cho chúng một cơ sở bảo mật cũ hơn, yếu hơn để khai thác.\n\n## Bước 3: Duyệt đường dẫn và Lạm dụng Vshell để đạt quyền root\n\nĐể giải thích đường dẫn tăng quyền, Ed đi sâu vào một ví dụ về lỗ hổng **duyệt đường dẫn** cổ điển, sau đó liên kết nó với cách lỗ hổng của Cisco hoạt động.\n\n### Duyệt đường dẫn là gì?\n\nÔng phác thảo một kịch bản đơn giản:\n\n- Một công cụ web lấy một **đường dẫn do người dùng cung cấp** và phục vụ một tệp từ `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- Nếu mã không lọc đầu vào, người dùng có thể cung cấp `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` thay vì một tên tệp vô hại.\n- Hệ thống sau đó sẽ mở `\u002Fetc\u002Fpasswd`, một tệp nhạy cảm, mặc dù điều đó không phải là ý định ban đầu.\n\nĐây là bản chất của việc duyệt đường dẫn: sử dụng các chuỗi như `..\u002F` để **đi lên cây thư mục** và truy cập các tệp bên ngoài khu vực được phép.\n\n### Cách điều này liên quan đến cuộc tấn công SD-WAN của Cisco\n\nTheo mô tả lỗ hổng mà Ed tóm tắt:\n\n- Thành phần dễ bị tấn công là **Vshell**, môi trường CLI của SD-WAN.\n- Khi người dùng đăng nhập, Vshell sẽ tạo một **tệp cấu hình** bằng cách sử dụng đường dẫn hệ thống tệp cộng với **tên người dùng**.\n- Nếu tên người dùng không được lọc, kẻ tấn công có thể khai thác lỗ hổng.\n\nÔng cũng lưu ý một hạn chế thực tế:\n\n- Nhiều bộ định tuyến cấp nhà mạng và hệ thống SD-WAN chạy trên **hệ điều hành thời gian thực (RTOS)** với các yêu cầu về hiệu suất và lập lịch nghiêm ngặt.\n- **Rust thời gian thực** vẫn là một lĩnh vực đang phát triển. Các dự án như **Embassy** và **Arctic** tồn tại, nhưng nó chưa phải là một không gian đã được giải quyết hoặc trưởng thành cho tất cả các nhà cung cấp.\n\nVì vậy, trong ví dụ này, Rust không phải là một giải pháp hoàn hảo; các vấn đề dường như là **thiết kế và logic** chứ không chỉ là bảo mật bộ nhớ.\n\n## Tóm tắt cuối cùng\n\nTrong tập phim Low Level TV này, Ed Woodruff phân tích một cuộc tấn công thực tế tinh vi vào hệ thống Cisco SD-WAN của nhóm tấn công UAT-8616 (Salt Typhoon). Chiến dịch kết hợp:\n\n- Một **lỗ hổng peering\u002Fxác thực** cho phép những kẻ tấn công tạo một **chi nhánh giả** trong mạng SD-WAN của một công ty.\n- Một **cuộc tấn công giảm cấp phần mềm** để khôi phục **CVE-2022-20755**, một lỗ hổng tăng quyền CLI đã biết.\n- Một **lỗ hổng duyệt đường dẫn** trong Vshell để rò rỉ một **bí mật IPC** và cuối cùng thực thi các lệnh với tư cách là **root**.\n\nKết quả: một điểm khởi đầu có quyền hạn hạn chế dưới dạng một chi nhánh giả đã được biến thành quyền kiểm soát hoàn toàn các bộ điều khiển SD-WAN, với tác động tiềm tàng trên mọi chi nhánh của một tổ chức mục tiêu.\n\nNhững điểm chính mà Ed đưa ra là giữ cho phần mềm SD-WAN được cập nhật, theo dõi các chi nhánh và tên người dùng không mong muốn, và nhận ra rằng mặc dù các ngôn ngữ an toàn hơn như Rust giúp bảo mật bộ nhớ, nhưng chúng không tự động giải quyết các lỗ hổng thiết kế hoặc logic ở cấp độ mật mã. Chuỗi tấn công mà ông mô tả cho thấy cách các điểm yếu khác nhau—peering, khả năng giảm cấp và các lỗi CLI—có thể kết hợp lại để tạo ra một trong những cuộc tấn công thực tế tiên tiến nhất từng được thấy đối với cơ sở hạ tầng mạng diện rộng.","\u003Ch2>SD-WAN: Giải thích đơn giản: Tại sao cuộc tấn công này lại quan trọng\u003C\u002Fh2>\n\u003Cp>Trong video, Ed Woodruff từ Low Level TV trình bày chi tiết về cuộc tấn công tinh vi nhất mà ông từng đề cập: một cuộc tấn công thực tế vào hệ thống Cisco SD-WAN của nhóm tấn công UAT-8616, còn được gọi là Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Để làm rõ vấn đề, ông bắt đầu bằng cách giải thích về SD-WAN:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Mô hình cũ:\u003C\u002Fstrong> Các công ty có nhiều chi nhánh trước đây thường dựa vào các đường truyền riêng (T1\u002FT3) và sau đó là MPLS (Multi-Protocol Label Switching) để kết nối chi nhánh A với chi nhánh B thông qua các mạng riêng, không được mã hóa.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Nâng cấp SD-WAN:\u003C\u002Fstrong> Mạng diện rộng được xác định bằng phần mềm (Software-Defined Wide Area Networks) cho phép các chi nhánh giao tiếp qua \u003Cstrong>bất kỳ kênh truyền dẫn nào\u003C\u002Fstrong> (internet, đường truyền riêng, v.v.) đồng thời xác định tập trung cách định tuyến lưu lượng. Nó linh hoạt hơn và có thể sử dụng mã hóa và định tuyến dựa trên chính sách.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Vì SD-WAN thường nằm ở giao diện của cơ sở hạ tầng quan trọng (như hệ thống cấp nước và điện), nên bảo mật của các bộ điều khiển và giao diện quản lý của nó là rất quan trọng. Đây chính xác là mục tiêu mà UAT-8616 nhắm đến.\u003C\u002Fp>\n\u003Ch2>UAT-8616 \u002F Salt Typhoon là ai?\u003C\u002Fh2>\n\u003Cp>Ed dựa trên thông tin công khai từ Cisco Talos về một nhóm tấn công đến từ Trung Quốc:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, còn được gọi là \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, đã được phát hiện khai thác các \u003Cstrong>lỗ hổng &quot;zero-day&quot;\u003C\u002Fstrong> trong các thiết bị biên và mạng.\u003C\u002Fli>\n\u003Cli>Các mục tiêu của chúng bao gồm các lĩnh vực cơ sở hạ tầng quan trọng ở Hoa Kỳ và trên toàn thế giới, đặc biệt là các \u003Cstrong>môi trường công nghệ vận hành (OT)\u003C\u002Fstrong> như:\n\u003Cul>\n\u003Cli>Hệ thống cấp nước\u003C\u002Fli>\n\u003Cli>Các công ty điện lực\u003C\u002Fli>\n\u003Cli>Các mạng công nghiệp và cơ sở hạ tầng khác\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Trong chiến dịch này, chúng đã lợi dụng các điểm yếu trong hệ thống Cisco Catalyst SD-WAN để có được quyền truy cập sâu và liên tục vào mạng doanh nghiệp.\u003C\u002Fp>\n\u003Ch2>Bước 1: Tạo một chi nhánh giả thông qua SD-WAN Peering\u003C\u002Fh2>\n\u003Cp>Các bộ điều khiển SD-WAN quản lý nhiều chi nhánh. Khi một \u003Cstrong>chi nhánh mới tham gia\u003C\u002Fstrong>, nó phải \u003Cstrong>kết nối\u003C\u002Fstrong> với bộ điều khiển và chứng minh rằng nó thuộc về tổ chức. Thông thường, điều này được thực hiện bằng:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Trao đổi khóa công khai\u002Friêng tư hoặc\u003C\u002Fli>\n\u003Cli>Khóa đối xứng được chia sẻ trước\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ý tưởng là: một chi nhánh mới nói, &quot;Tôi là một phần của công ty; đây là bằng chứng&quot;, và bộ điều khiển chấp nhận nó vào giao diện quản lý\u002Fđiều khiển.\u003C\u002Fp>\n\u003Cp>Theo báo cáo của Cisco Talos mà Ed trích dẫn:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 đã khai thác một \u003Cstrong>lỗ hổng trong cơ chế SD-WAN peering\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Chi tiết \u003Cstrong>không được công khai\u003C\u002Fstrong>—không có bằng chứng về nguyên mẫu, và lỗ hổng mật mã hoặc giao thức chính xác không được biết.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Những gì được biết từ báo cáo của Talos, như được mô tả trong video:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Những kẻ tấn công có thể \u003Cstrong>tạo một chi nhánh giả\u003C\u002Fstrong> trong mạng SD-WAN.\u003C\u002Fli>\n\u003Cli>Nút giả này xuất hiện giống như bất kỳ chi nhánh hợp lệ nào khác trên bản đồ mạng.\u003C\u002Fli>\n\u003Cli>Từ đó, chúng có thể:\n\u003Cul>\n\u003Cli>Quảng bá các tuyến IP\u003C\u002Fli>\n\u003Cli>Chèn và nhận lưu lượng mạng\u003C\u002Fli>\n\u003Cli>Tham gia \u003Cstrong>giao diện quản lý\u002Fđiều khiển\u003C\u002Fstrong> với \u003Cstrong>quyền hạn hạn chế\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Vì vậy, thành công đầu tiên của những kẻ tấn công là \u003Cstrong>thực tế trở thành một chi nhánh khác\u003C\u002Fstrong>—với đủ quyền truy cập để tiếp cận các bộ điều khiển, nhưng chưa phải là quyền truy cập cao nhất.\u003C\u002Fp>\n\u003Ch2>Bước 2: Giảm cấp phần mềm để khôi phục một lỗ hổng CVE cũ\u003C\u002Fh2>\n\u003Cp>Khi đã xâm nhập vào mạng SD-WAN với tư cách là một thành viên có quyền hạn hạn chế, UAT-8616 đã chuyển sang tăng quyền. Ed nhấn mạnh một phần đặc biệt thông minh: chúng đã thực hiện một \u003Cstrong>cuộc tấn công giảm cấp phần mềm\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Tại sao phải giảm cấp?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Về mặt lý thuyết, phần mềm \u003Cstrong>an toàn hơn theo thời gian\u003C\u002Fstrong> khi các lỗ hổng được tìm thấy và vá.\u003C\u002Fli>\n\u003Cli>Phần mềm cũ thường vẫn chứa các \u003Cstrong>lỗ hổng đã biết\u003C\u002Fstrong>—như các CVE từ những năm trước.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Trong trường hợp này, Ed chỉ ra:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> – một lỗ hổng trong \u003Cstrong>CLI (giao diện dòng lệnh)\u003C\u002Fstrong> của phần mềm Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Chỉ có thể truy cập được đối với \u003Cstrong>người dùng cục bộ đã được xác thực\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Cho phép tăng quyền lên \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Từ câu chuyện mà ông kể:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Những kẻ tấn công, hoạt động như một chi nhánh giả, đã có được quyền truy cập vào giao diện quản lý với quyền hạn hạn chế.\u003C\u002Fli>\n\u003Cli>Chúng đã \u003Cstrong>giảm cấp\u003C\u002Fstrong> các hệ thống SD-WAN mục tiêu (vCenters \u002F bộ điều khiển) xuống phiên bản phần mềm vẫn chứa CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Với hình ảnh cũ hơn đang chạy, chúng có thể \u003Cstrong>kích hoạt lỗ hổng cũ\u003C\u002Fstrong> để tăng quyền lên root.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ed lưu ý rằng đây là một lý do điển hình mà nhiều nhà cung cấp cố gắng \u003Cstrong>chặn việc giảm cấp phần mềm\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Nếu một kẻ tấn công đã có một số quyền truy cập, khả năng quay lại mã dễ bị tấn công về cơ bản sẽ cung cấp cho chúng một cơ sở bảo mật cũ hơn, yếu hơn để khai thác.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Bước 3: Duyệt đường dẫn và Lạm dụng Vshell để đạt quyền root\u003C\u002Fh2>\n\u003Cp>Để giải thích đường dẫn tăng quyền, Ed đi sâu vào một ví dụ về lỗ hổng \u003Cstrong>duyệt đường dẫn\u003C\u002Fstrong> cổ điển, sau đó liên kết nó với cách lỗ hổng của Cisco hoạt động.\u003C\u002Fp>\n\u003Ch3>Duyệt đường dẫn là gì?\u003C\u002Fh3>\n\u003Cp>Ông phác thảo một kịch bản đơn giản:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Một công cụ web lấy một \u003Cstrong>đường dẫn do người dùng cung cấp\u003C\u002Fstrong> và phục vụ một tệp từ \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Nếu mã không lọc đầu vào, người dùng có thể cung cấp \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> thay vì một tên tệp vô hại.\u003C\u002Fli>\n\u003Cli>Hệ thống sau đó sẽ mở \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, một tệp nhạy cảm, mặc dù điều đó không phải là ý định ban đầu.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Đây là bản chất của việc duyệt đường dẫn: sử dụng các chuỗi như \u003Ccode>..\u002F\u003C\u002Fcode> để \u003Cstrong>đi lên cây thư mục\u003C\u002Fstrong> và truy cập các tệp bên ngoài khu vực được phép.\u003C\u002Fp>\n\u003Ch3>Cách điều này liên quan đến cuộc tấn công SD-WAN của Cisco\u003C\u002Fh3>\n\u003Cp>Theo mô tả lỗ hổng mà Ed tóm tắt:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Thành phần dễ bị tấn công là \u003Cstrong>Vshell\u003C\u002Fstrong>, môi trường CLI của SD-WAN.\u003C\u002Fli>\n\u003Cli>Khi người dùng đăng nhập, Vshell sẽ tạo một \u003Cstrong>tệp cấu hình\u003C\u002Fstrong> bằng cách sử dụng đường dẫn hệ thống tệp cộng với \u003Cstrong>tên người dùng\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Nếu tên người dùng không được lọc, kẻ tấn công có thể khai thác lỗ hổng.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ông cũng lưu ý một hạn chế thực tế:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Nhiều bộ định tuyến cấp nhà mạng và hệ thống SD-WAN chạy trên \u003Cstrong>hệ điều hành thời gian thực (RTOS)\u003C\u002Fstrong> với các yêu cầu về hiệu suất và lập lịch nghiêm ngặt.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Rust thời gian thực\u003C\u002Fstrong> vẫn là một lĩnh vực đang phát triển. Các dự án như \u003Cstrong>Embassy\u003C\u002Fstrong> và \u003Cstrong>Arctic\u003C\u002Fstrong> tồn tại, nhưng nó chưa phải là một không gian đã được giải quyết hoặc trưởng thành cho tất cả các nhà cung cấp.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Vì vậy, trong ví dụ này, Rust không phải là một giải pháp hoàn hảo; các vấn đề dường như là \u003Cstrong>thiết kế và logic\u003C\u002Fstrong> chứ không chỉ là bảo mật bộ nhớ.\u003C\u002Fp>\n\u003Ch2>Tóm tắt cuối cùng\u003C\u002Fh2>\n\u003Cp>Trong tập phim Low Level TV này, Ed Woodruff phân tích một cuộc tấn công thực tế tinh vi vào hệ thống Cisco SD-WAN của nhóm tấn công UAT-8616 (Salt Typhoon). Chiến dịch kết hợp:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Một \u003Cstrong>lỗ hổng peering\u002Fxác thực\u003C\u002Fstrong> cho phép những kẻ tấn công tạo một \u003Cstrong>chi nhánh giả\u003C\u002Fstrong> trong mạng SD-WAN của một công ty.\u003C\u002Fli>\n\u003Cli>Một \u003Cstrong>cuộc tấn công giảm cấp phần mềm\u003C\u002Fstrong> để khôi phục \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, một lỗ hổng tăng quyền CLI đã biết.\u003C\u002Fli>\n\u003Cli>Một \u003Cstrong>lỗ hổng duyệt đường dẫn\u003C\u002Fstrong> trong Vshell để rò rỉ một \u003Cstrong>bí mật IPC\u003C\u002Fstrong> và cuối cùng thực thi các lệnh với tư cách là \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Kết quả: một điểm khởi đầu có quyền hạn hạn chế dưới dạng một chi nhánh giả đã được biến thành quyền kiểm soát hoàn toàn các bộ điều khiển SD-WAN, với tác động tiềm tàng trên mọi chi nhánh của một tổ chức mục tiêu.\u003C\u002Fp>\n\u003Cp>Những điểm chính mà Ed đưa ra là giữ cho phần mềm SD-WAN được cập nhật, theo dõi các chi nhánh và tên người dùng không mong muốn, và nhận ra rằng mặc dù các ngôn ngữ an toàn hơn như Rust giúp bảo mật bộ nhớ, nhưng chúng không tự động giải quyết các lỗ hổng thiết kế hoặc logic ở cấp độ mật mã. Chuỗi tấn công mà ông mô tả cho thấy cách các điểm yếu khác nhau—peering, khả năng giảm cấp và các lỗi CLI—có thể kết hợp lại để tạo ra một trong những cuộc tấn công thực tế tiên tiến nhất từng được thấy đối với cơ sở hạ tầng mạng diện rộng.\u003C\u002Fp>\n","cach-mot-chi-nhanh-gia-mao-chiem-quyen-kiem-soat-mang-he-lo-ve-vu-tan-cong-sd-wan-cua-uat-8616","cach-mot-chi-nhanh-gia-mao-chiem-quyen-kiem-soat-mang-he-lo-ve-vu-tan-cong-sd-wan-cua-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[223,224],{"type":28,"text":213,"locale":29},{"type":31,"text":214,"locale":29},[226,234],{"id":227,"ulid":228,"post_id":229,"type":230,"path":231,"url":232,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":233,"updated_at":233},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":235,"ulid":236,"post_id":229,"type":37,"path":237,"url":238,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":239,"width":240,"height":241,"duration":43,"hash":242,"variant_base_url":48,"metadata":43,"created_at":243,"updated_at":243},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[245],{"ulid":246,"title":247,"content":248,"content_html":249,"slug":250,"slug_plain":250,"canonical_url":251,"texts":252,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ed Woodruff là một người sáng tạo nội dung và chuyên gia bảo mật người Mỹ, nổi tiếng nhất với kênh YouTube **Low Level** (còn được biết đến với tên Low Level TV). Với kinh nghiệm trong lĩnh vực tấn công và hơn một thập kỷ làm việc trong ngành bảo mật, ông tập trung vào việc trình bày các chủ đề kỹ thuật phức tạp một cách dễ hiểu cho đối tượng khán giả rộng, những người quan tâm đến hệ thống, mạng và các khía cạnh bên trong của phần mềm.\n\nCác video của ông bao gồm các chủ đề như kiến trúc máy tính, hệ thống nhúng, hệ điều hành và bảo mật máy tính, thường giải thích về các lỗ hổng thực tế, kỹ thuật khai thác và các khái niệm phòng thủ. Ông nổi tiếng với các phân tích chi tiết, dựa trên kiến thức kỹ thuật về các sự cố như lỗ hổng SD-WAN và các chiến dịch của các tác nhân đe dọa, thường xuyên trích dẫn các báo cáo về thông tin tình báo về các mối đe dọa công khai.\n\nNgoài việc giải thích về các lỗ hổng, Woodruff còn tạo ra nội dung giáo dục về lập trình và các khái niệm cấp thấp, nhằm thu hẹp khoảng cách giữa lý thuyết và thực hành. Phong cách giảng dạy của ông nhấn mạnh vào việc hiểu rõ cách các hệ thống thực sự hoạt động, thu hút cả những người muốn trở thành chuyên gia bảo mật và các kỹ sư có kinh nghiệm.\n\nCác chủ đề điển hình trên kênh của ông bao gồm:\n- Bảo mật mạng, thiết kế giao thức và khai thác\n- Phần mềm cơ sở, hệ thống nhúng và các chủ đề liên quan đến phần cứng\n- Các khía cạnh bên trong của hệ điều hành và lập trình cấp thấp\n- Phân tích các báo cáo về các sự cố công khai và thông tin tình báo về các mối đe dọa","\u003Cp>Ed Woodruff là một người sáng tạo nội dung và chuyên gia bảo mật người Mỹ, nổi tiếng nhất với kênh YouTube \u003Cstrong>Low Level\u003C\u002Fstrong> (còn được biết đến với tên Low Level TV). Với kinh nghiệm trong lĩnh vực tấn công và hơn một thập kỷ làm việc trong ngành bảo mật, ông tập trung vào việc trình bày các chủ đề kỹ thuật phức tạp một cách dễ hiểu cho đối tượng khán giả rộng, những người quan tâm đến hệ thống, mạng và các khía cạnh bên trong của phần mềm.\u003C\u002Fp>\n\u003Cp>Các video của ông bao gồm các chủ đề như kiến trúc máy tính, hệ thống nhúng, hệ điều hành và bảo mật máy tính, thường giải thích về các lỗ hổng thực tế, kỹ thuật khai thác và các khái niệm phòng thủ. Ông nổi tiếng với các phân tích chi tiết, dựa trên kiến thức kỹ thuật về các sự cố như lỗ hổng SD-WAN và các chiến dịch của các tác nhân đe dọa, thường xuyên trích dẫn các báo cáo về thông tin tình báo về các mối đe dọa công khai.\u003C\u002Fp>\n\u003Cp>Ngoài việc giải thích về các lỗ hổng, Woodruff còn tạo ra nội dung giáo dục về lập trình và các khái niệm cấp thấp, nhằm thu hẹp khoảng cách giữa lý thuyết và thực hành. Phong cách giảng dạy của ông nhấn mạnh vào việc hiểu rõ cách các hệ thống thực sự hoạt động, thu hút cả những người muốn trở thành chuyên gia bảo mật và các kỹ sư có kinh nghiệm.\u003C\u002Fp>\n\u003Cp>Các chủ đề điển hình trên kênh của ông bao gồm:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Bảo mật mạng, thiết kế giao thức và khai thác\u003C\u002Fli>\n\u003Cli>Phần mềm cơ sở, hệ thống nhúng và các chủ đề liên quan đến phần cứng\u003C\u002Fli>\n\u003Cli>Các khía cạnh bên trong của hệ điều hành và lập trình cấp thấp\u003C\u002Fli>\n\u003Cli>Phân tích các báo cáo về các sự cố công khai và thông tin tình báo về các mối đe dọa\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[253,254],{"type":28,"text":247,"locale":29},{"type":31,"text":248,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":257,"links":358,"meta":359},[258,271,300,329],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":259,"creator_focuses":261,"creator_focus_codes":262,"creator_focus_labels":263,"texts":264,"media":267,"related":269,"user":270,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[260],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[265,266],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[268],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":272,"type":7,"title":273,"content":274,"content_html":275,"slug":276,"slug_plain":276,"canonical_url":277,"social_links":278,"creator_focuses":281,"creator_focus_codes":282,"creator_focus_labels":283,"texts":284,"media":287,"related":297,"user":298,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":299,"updated_at":299},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Rick Astley là một ca sĩ, nhạc sĩ người Anh, nổi tiếng nhất với bản hit năm 1987 của anh, \"Never Gonna Give You Up\". Anh sinh ngày 6 tháng 2 năm 1966 tại Warrington, Cheshire, Anh, và bắt đầu được công chúng chú ý vào cuối những năm 1980 với một loạt các bản hit nhạc pop, nổi bật với giọng hát sâu lắng và đầy cảm xúc của anh.\n\n\"Never Gonna Give You Up\" trở thành bài hát đặc trưng của anh, đạt vị trí số một ở nhiều quốc gia và gắn liền với hình ảnh công chúng của anh. Sau đó, bài hát này trở nên nổi tiếng hơn nữa vào giữa những năm 2000 thông qua trào lưu \"Rickrolling\" trên internet, bất ngờ liên kết người dùng với video âm nhạc của bài hát và giới thiệu tác phẩm của Astley đến một thế hệ mới.\n\nNgoài bản hit nổi tiếng này, Astley tiếp tục thu âm và biểu diễn, phát hành album và đi lưu diễn quốc tế. Danh mục âm nhạc của anh bao gồm các bài hát nhạc pop sôi động, những bản ballad đầy cảm xúc và nhiều tác phẩm nhạc pop trưởng thành hơn, phản ánh một sự nghiệp đã phát triển vượt xa thành công ban đầu của anh vào cuối những năm 1980.","\u003Cp>Rick Astley là một ca sĩ, nhạc sĩ người Anh, nổi tiếng nhất với bản hit năm 1987 của anh, &quot;Never Gonna Give You Up&quot;. Anh sinh ngày 6 tháng 2 năm 1966 tại Warrington, Cheshire, Anh, và bắt đầu được công chúng chú ý vào cuối những năm 1980 với một loạt các bản hit nhạc pop, nổi bật với giọng hát sâu lắng và đầy cảm xúc của anh.\u003C\u002Fp>\n\u003Cp>&quot;Never Gonna Give You Up&quot; trở thành bài hát đặc trưng của anh, đạt vị trí số một ở nhiều quốc gia và gắn liền với hình ảnh công chúng của anh. Sau đó, bài hát này trở nên nổi tiếng hơn nữa vào giữa những năm 2000 thông qua trào lưu &quot;Rickrolling&quot; trên internet, bất ngờ liên kết người dùng với video âm nhạc của bài hát và giới thiệu tác phẩm của Astley đến một thế hệ mới.\u003C\u002Fp>\n\u003Cp>Ngoài bản hit nổi tiếng này, Astley tiếp tục thu âm và biểu diễn, phát hành album và đi lưu diễn quốc tế. Danh mục âm nhạc của anh bao gồm các bài hát nhạc pop sôi động, những bản ballad đầy cảm xúc và nhiều tác phẩm nhạc pop trưởng thành hơn, phản ánh một sự nghiệp đã phát triển vượt xa thành công ban đầu của anh vào cuối những năm 1980.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[279],{"network":15,"url":280},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[285,286],{"type":28,"text":273,"locale":29},{"type":31,"text":274,"locale":29},[288],{"id":289,"ulid":290,"post_id":291,"type":37,"path":292,"url":293,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":294,"width":46,"height":46,"duration":43,"hash":295,"variant_base_url":48,"metadata":43,"created_at":296,"updated_at":296},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":301,"type":7,"title":302,"content":303,"content_html":304,"slug":305,"slug_plain":305,"canonical_url":306,"social_links":307,"creator_focuses":310,"creator_focus_codes":311,"creator_focus_labels":312,"texts":313,"media":316,"related":326,"user":327,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":328,"updated_at":328},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Mat Armstrong là một YouTuber người Anh và là người tạo nội dung về ô tô, nổi tiếng với việc phục hồi và sửa đổi những chiếc xe hiệu suất cao và xe sang bị hư hỏng. Hiện anh sống ở Leicester, Vương quốc Anh, trước đây anh từng là một vận động viên BMX chuyên nghiệp trước khi tập trung hoàn toàn vào các dự án ô tô trực tuyến của mình.\n\nTrên kênh YouTube của mình, Armstrong ghi lại chi tiết quy trình mua, chẩn đoán, sửa chữa và nâng cấp các phương tiện bị hư hỏng nghiêm trọng, thường làm việc với các kỹ sư và xưởng máy chuyên nghiệp. Nội dung của anh nhấn mạnh vào việc giải quyết vấn đề, học hỏi về cơ khí và tính minh bạch về chi phí, rủi ro và những khó khăn liên quan đến việc phục hồi phức tạp.\n\nArmstrong đã thu hút sự chú ý đặc biệt khi thực hiện các dự án đầy tham vọng liên quan đến những chiếc siêu xe cao cấp, bao gồm cả những nỗ lực để phục hồi các phương tiện mà các nhà sản xuất không muốn hỗ trợ bằng các bộ phận thay thế. Thông qua những dự án này, anh làm nổi bật những thách thức về kỹ thuật, tài chính và quy định khi đưa những chiếc xe như vậy trở lại đường, đồng thời thu hút khán giả quan tâm đến kỹ thuật và văn hóa ô tô.\n\nMột số chủ đề nổi bật trên kênh của anh bao gồm:\n- Phục hồi các xe hiệu suất cao đã bị loại bỏ và tái chế\n- Hợp tác với các thợ máy, thợ chế tạo và các chuyên gia khác\n- Khám phá giới hạn của những gì có thể đạt được bên ngoài một xưởng sản xuất\n- Chia sẻ quy trình học tập đằng sau các sửa chữa cơ khí tiên tiến","\u003Cp>Mat Armstrong là một YouTuber người Anh và là người tạo nội dung về ô tô, nổi tiếng với việc phục hồi và sửa đổi những chiếc xe hiệu suất cao và xe sang bị hư hỏng. Hiện anh sống ở Leicester, Vương quốc Anh, trước đây anh từng là một vận động viên BMX chuyên nghiệp trước khi tập trung hoàn toàn vào các dự án ô tô trực tuyến của mình.\u003C\u002Fp>\n\u003Cp>Trên kênh YouTube của mình, Armstrong ghi lại chi tiết quy trình mua, chẩn đoán, sửa chữa và nâng cấp các phương tiện bị hư hỏng nghiêm trọng, thường làm việc với các kỹ sư và xưởng máy chuyên nghiệp. Nội dung của anh nhấn mạnh vào việc giải quyết vấn đề, học hỏi về cơ khí và tính minh bạch về chi phí, rủi ro và những khó khăn liên quan đến việc phục hồi phức tạp.\u003C\u002Fp>\n\u003Cp>Armstrong đã thu hút sự chú ý đặc biệt khi thực hiện các dự án đầy tham vọng liên quan đến những chiếc siêu xe cao cấp, bao gồm cả những nỗ lực để phục hồi các phương tiện mà các nhà sản xuất không muốn hỗ trợ bằng các bộ phận thay thế. Thông qua những dự án này, anh làm nổi bật những thách thức về kỹ thuật, tài chính và quy định khi đưa những chiếc xe như vậy trở lại đường, đồng thời thu hút khán giả quan tâm đến kỹ thuật và văn hóa ô tô.\u003C\u002Fp>\n\u003Cp>Một số chủ đề nổi bật trên kênh của anh bao gồm:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Phục hồi các xe hiệu suất cao đã bị loại bỏ và tái chế\u003C\u002Fli>\n\u003Cli>Hợp tác với các thợ máy, thợ chế tạo và các chuyên gia khác\u003C\u002Fli>\n\u003Cli>Khám phá giới hạn của những gì có thể đạt được bên ngoài một xưởng sản xuất\u003C\u002Fli>\n\u003Cli>Chia sẻ quy trình học tập đằng sau các sửa chữa cơ khí tiên tiến\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[308],{"network":15,"url":309},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[208,177,128,183,186],[207,176,127,182,185],{"automotive":208,"tech":177,"design":128,"business":183,"finance":186},[314,315],{"type":28,"text":302,"locale":29},{"type":31,"text":303,"locale":29},[317],{"id":318,"ulid":319,"post_id":320,"type":37,"path":321,"url":322,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":323,"width":46,"height":46,"duration":43,"hash":324,"variant_base_url":48,"metadata":43,"created_at":325,"updated_at":325},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":330,"type":7,"title":331,"content":332,"content_html":333,"slug":334,"slug_plain":334,"canonical_url":335,"social_links":336,"creator_focuses":339,"creator_focus_codes":340,"creator_focus_labels":341,"texts":342,"media":345,"related":355,"user":356,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":357,"updated_at":357},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Abraham Flores, được biết đến trên mạng với tên ElAbrahaham, là một người sáng tạo nội dung và streamer người Mexico, chủ yếu tập trung vào trò chơi điện tử và nội dung hài hước. Anh đã xây dựng một cộng đồng rất năng động bằng tiếng Tây Ban Nha, nơi anh thường sử dụng những biệt danh như “simiecitos” và “simiecitas”, và thường xuyên tương tác gần gũi trong các buổi phát trực tiếp của mình.\n\nTrên YouTube, anh đăng tải video và phát trực tiếp các trò chơi như Roblox, Free Fire, Fortnite và Poppy Playtime, đồng thời tải lên các video ngắn và đoạn phim về những khoảnh khắc nổi tiếng nhất của mình. Anh bổ sung nội dung này bằng cách phát trực tiếp trên các nền tảng khác, nơi anh hợp tác với những người sáng tạo khác và tham gia vào các xu hướng và thử thách phổ biến trong cộng đồng game.\n\nFlores đã mở rộng sự hiện diện của mình bằng cách tạo ra nhiều kênh khác nhau dành riêng cho các trò chơi khác nhau, đồng thời duy trì tần suất đăng tải cao. Phong cách của anh được đặc trưng bởi sự hài hước, những lời nhắc nhở liên tục về cộng đồng của anh và một cách thể hiện lòng biết ơn đối với những người đăng ký và người theo dõi, điều này củng cố ý thức về sự gắn kết giữa những người theo dõi anh.","\u003Cp>Abraham Flores, được biết đến trên mạng với tên ElAbrahaham, là một người sáng tạo nội dung và streamer người Mexico, chủ yếu tập trung vào trò chơi điện tử và nội dung hài hước. Anh đã xây dựng một cộng đồng rất năng động bằng tiếng Tây Ban Nha, nơi anh thường sử dụng những biệt danh như “simiecitos” và “simiecitas”, và thường xuyên tương tác gần gũi trong các buổi phát trực tiếp của mình.\u003C\u002Fp>\n\u003Cp>Trên YouTube, anh đăng tải video và phát trực tiếp các trò chơi như Roblox, Free Fire, Fortnite và Poppy Playtime, đồng thời tải lên các video ngắn và đoạn phim về những khoảnh khắc nổi tiếng nhất của mình. Anh bổ sung nội dung này bằng cách phát trực tiếp trên các nền tảng khác, nơi anh hợp tác với những người sáng tạo khác và tham gia vào các xu hướng và thử thách phổ biến trong cộng đồng game.\u003C\u002Fp>\n\u003Cp>Flores đã mở rộng sự hiện diện của mình bằng cách tạo ra nhiều kênh khác nhau dành riêng cho các trò chơi khác nhau, đồng thời duy trì tần suất đăng tải cao. Phong cách của anh được đặc trưng bởi sự hài hước, những lời nhắc nhở liên tục về cộng đồng của anh và một cách thể hiện lòng biết ơn đối với những người đăng ký và người theo dõi, điều này củng cố ý thức về sự gắn kết giữa những người theo dõi anh.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[337],{"network":15,"url":338},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[343,344],{"type":28,"text":331,"locale":29},{"type":31,"text":332,"locale":29},[346],{"id":347,"ulid":348,"post_id":349,"type":37,"path":350,"url":351,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":352,"width":46,"height":46,"duration":43,"hash":353,"variant_base_url":48,"metadata":43,"created_at":354,"updated_at":354},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":360,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":369},[361,362,363,364,365,366,367,368],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401,402],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208},{"data":404,"links":487,"meta":489},[405,441,474],{"ulid":406,"type":212,"title":407,"content":408,"content_html":409,"slug":410,"slug_plain":410,"canonical_url":411,"social_links":412,"creator_focuses":413,"creator_focus_codes":414,"creator_focus_labels":415,"texts":416,"media":419,"related":435,"user":440,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":426,"updated_at":426},"01KK7SASWHAEVR4WJ84GGNDA2K","Cách nấu mì al dente - Lionfield (VIDEO CHÍNH THỨC) lời bài hát","Lấy mì của bạn và cho vào nồi nước đang sôi.\nKhông quan trọng hình dạng mì như thế nào.\nDài hay ngắn, tôi thực sự không quan tâm.\nNhưng nếu bạn chọn mì spaghetti, đừng cố gắng bẻ chúng ra.\nChúng ta sẽ gọi cảnh sát sớm thôi.\n\nKiểm tra đồng hồ và khuấy đều thỉnh thoảng.\nĐừng đổ dầu ô liu vào nước vì đó là một trò lừa đảo.\nVà khi nó gần như đã sẵn sàng, lấy thức ăn của bạn, một thìa.\nThử một miếng hoặc hai miếng.\nLàm ơn đừng để nó bị nấu quá chín.\n\nMì phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nLấy ra đúng lúc.\n\nMột lần tôi nghe nói rằng một số người từ khắp nơi trên thế giới\nNém mì spaghetti của họ lên tường và nếu chúng dính, họ nghĩ rằng nó đã sẵn sàng.\nChúa tha thứ cho họ, nhưng tôi thì không.\nDù sao, nếu bạn kiểm tra hộp, bạn sẽ tìm thấy thời gian nấu.\nTrong khi nó hoàn toàn sai.\nBí quyết là nếm thử nó nhiều lần cho đến khi nó gần như đã sẵn sàng.\nNếu không, bạn sẽ làm nó trở nên tồi tệ.\n\nNó phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nNó phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nĐã được duyệt.","\u003Cp>Lấy mì của bạn và cho vào nồi nước đang sôi.\nKhông quan trọng hình dạng mì như thế nào.\nDài hay ngắn, tôi thực sự không quan tâm.\nNhưng nếu bạn chọn mì spaghetti, đừng cố gắng bẻ chúng ra.\nChúng ta sẽ gọi cảnh sát sớm thôi.\u003C\u002Fp>\n\u003Cp>Kiểm tra đồng hồ và khuấy đều thỉnh thoảng.\nĐừng đổ dầu ô liu vào nước vì đó là một trò lừa đảo.\nVà khi nó gần như đã sẵn sàng, lấy thức ăn của bạn, một thìa.\nThử một miếng hoặc hai miếng.\nLàm ơn đừng để nó bị nấu quá chín.\u003C\u002Fp>\n\u003Cp>Mì phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nLấy ra đúng lúc.\u003C\u002Fp>\n\u003Cp>Một lần tôi nghe nói rằng một số người từ khắp nơi trên thế giới\nNém mì spaghetti của họ lên tường và nếu chúng dính, họ nghĩ rằng nó đã sẵn sàng.\nChúa tha thứ cho họ, nhưng tôi thì không.\nDù sao, nếu bạn kiểm tra hộp, bạn sẽ tìm thấy thời gian nấu.\nTrong khi nó hoàn toàn sai.\nBí quyết là nếm thử nó nhiều lần cho đến khi nó gần như đã sẵn sàng.\nNếu không, bạn sẽ làm nó trở nên tồi tệ.\u003C\u002Fp>\n\u003Cp>Nó phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nNó phải có độ dai vừa phải (al dente).\nMiễn là bạn nhớ lấy nó ra khỏi nước đúng lúc.\nĐã được duyệt.\u003C\u002Fp>\n","cach-nau-mi-al-dente-lionfield-video-chinh-thuc-loi-bai-hat","cach-nau-mi-al-dente-lionfield-video-chinh-thuc-loi-bai-hat\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[417,418],{"type":28,"text":407,"locale":29},{"type":31,"text":408,"locale":29},[420,427],{"id":421,"ulid":422,"post_id":423,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":426,"updated_at":426},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":428,"ulid":429,"post_id":423,"type":37,"path":430,"url":431,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":434,"updated_at":434},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[436],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":437,"type":7},[438,439],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":442,"type":212,"title":443,"content":444,"content_html":445,"slug":446,"slug_plain":446,"canonical_url":447,"social_links":448,"creator_focuses":449,"creator_focus_codes":450,"creator_focus_labels":451,"texts":452,"media":455,"related":467,"user":472,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":473,"updated_at":473},"01KK7S4R8N7FP309E9BC1VGFND","Lionfield sẽ hướng dẫn bạn cách làm món mì Ý hoàn hảo, vẫn còn độ dai vừa phải (mà không cần phải ném vào tường).","## Lionfield là ai và bài hát \"Pasta\" này có ý nghĩa gì?\n\nLionfield, bộ đôi người Ý gồm Matteo Salvatori và Emiliano Santoro, nổi tiếng trên mạng với vai trò là những \"người bảo vệ món mì\" hài hước, những người bảo vệ các truyền thống ẩm thực của Ý. Trong video chính thức của họ, **\"Cách nấu mì al dente\"**, họ biến một hướng dẫn thành một bài hát hoàn chỉnh, kết hợp những lời khuyên nấu ăn nghiêm túc với những lời cảnh báo hài hước về những điều *không nên* làm.\n\nLời bài hát mô tả các bước nấu mì al dente đồng thời châm biếm những sai lầm phổ biến, đặc biệt là những sai lầm xảy ra bên ngoài nước Ý. Tuy nhiên, đằng sau sự hài hước, họ đưa ra một phương pháp đơn giản, thực tế mà bạn có thể thực sự áp dụng.\n\n---\n\n## Chọn và Thêm Mì\n\nLionfield bắt đầu với những điều cơ bản: cho mì vào nồi nước đang sôi.\n\nNhững ý chính từ bài hát:\n\n- **Hình dạng không quan trọng đối với độ chín**\n  > \"Không quan trọng hình dạng mì bạn chọn \u002F Dài hay ngắn, tôi thực sự không quan tâm\"\n\n  Bất kỳ loại mì khô nào cũng có thể được nấu al dente miễn là bạn chú ý đến thời gian và độ mềm.\n\n- **Nhưng đừng bẻ mì spaghetti**\n  > \"Nhưng nếu bạn chọn mì spaghetti, đừng dại mà bẻ chúng \u002F Chúng ta sẽ gọi cảnh sát ngay lập tức.\"\n\n  Đây là một điều cấm kỵ trong văn hóa Ý: bẻ mì sợi dài như spaghetti trước khi nấu. Lionfield cường điệu hóa bằng trò đùa về \"cảnh sát\", nhưng điều này nhấn mạnh một sở thích văn hóa đích thực: giữ mì sợi dài.\n\n- **Sử dụng nồi nước sôi**\n  > \"Lấy mì của bạn và cho vào nồi nước sôi\"\n\n  Nước nên đã sôi hoàn toàn trước khi bạn cho mì vào, để mì chín đều và không bị nhão.\n\n---\n\n## Những Điều *Không Nên* Làm: Dầu Ô Liu và Thử Nghiệm trên Tường\n\nVideo đề cập đến hai quan niệm sai lầm phổ biến một cách khá trực tiếp.\n\n- **Đừng cho dầu ô liu vào nước**\n  > \"Đừng đổ dầu ô liu vào nước vì đó là một trò lừa đảo.\"\n\n  Quan niệm cho rằng dầu trong nước giúp mì không bị dính là một điều được lặp đi lặp lại nhưng lại gây hiểu lầm. Lionfield gọi đó là một \"trò lừa đảo\" trong lời bài hát. Vấn đề dính thực tế có thể được giải quyết tốt hơn bằng cách:\n  - sử dụng đủ nước\n  - giữ cho nước luôn sôi mạnh\n  - khuấy mì trong vài phút đầu\n\n- **Đừng ném mì vào tường**\n  > \"Tôi từng nghe nói rằng một số người trên khắp thế giới ném mì spaghetti của họ lên tường và nếu chúng dính, họ nghĩ rằng mì đã chín. Chúa tha thứ cho họ, nhưng tôi thì không.\"\n\n  Thử nghiệm \"ném mì spaghetti lên tường\" là một quan niệm sai lầm khác. Trong bài hát, họ coi nó như một tội lỗi trong ẩm thực. Việc dính vào tường không đáng tin cậy cho thấy mì đã chín al dente; nó chủ yếu có nghĩa là bề mặt đó có nhiều tinh bột.\n\nGiải pháp thay thế của họ: đọc hướng dẫn trên hộp, sau đó dựa vào việc nếm thử, thay vì các thủ thuật.\n\n---\n\n## Thời Gian, Nếm Thử và Hướng Dẫn trên Hộp\n\nMột trong những điểm nhấn chính của bài hát là mì al dente là về **thời gian và nếm thử**.\n\n- **Kiểm tra đồng hồ, nhưng đừng tôn thờ nó**\n  > \"Kiểm tra đồng hồ của bạn và thỉnh thoảng khuấy đều\"\n  > \"Nếu bạn kiểm tra trên hộp, bạn sẽ thấy thời gian nấu khi mì còn mềm và chưa chín.\"\n\n  Hộp đựng cung cấp thời gian nấu ước tính. Lionfield chỉ ra rằng nếu bạn tuân thủ một cách mù quáng, mì sẽ bị *mềm*. Thông điệp của họ: hãy sử dụng nó như một hướng dẫn, không phải là một sự đảm bảo.\n\n- **Nếm thử trong quá trình nấu**\n  > \"Và khi nó gần như chín, hãy lấy một thìa mì \u002F Nếm một hoặc hai miếng \u002F Làm ơn đừng để nó bị nấu quá chín.\"\n  > \"Bí quyết là nếm thử đi nếm lại cho đến khi nó gần như chín.\"\n\n  Quy tắc chính của họ: hãy nếm thử liên tục. Lấy một miếng, cắn nó, tự đánh giá độ mềm thay vì tin tưởng vào một bức tường hoặc chỉ dựa vào thời gian in trên hộp.\n\n- **Dừng lại trước khi nó bị quá chín**\n  > \"Nếu không, bạn sẽ làm nó bị quá chín.\"\n\n  \"Quá chín\" ở đây là viết tắt của mì bị nấu quá chín: mì mềm, nhão mà người Ý thường muốn tránh.\n\n---\n\n## Ý Nghĩa của \"Al Dente\" trong Thực Tế\n\nĐiệp khúc lặp lại mục tiêu cốt lõi:\n\n> \"Mì phải được nấu al dente \u002F Miễn là bạn nhớ lấy nó ra khỏi nước đúng thời điểm.\"\n\nTừ lời bài hát, định nghĩa thực tế là:\n\n- **Độ mềm vừa phải, không quá cứng và không quá nhão**\n  Mì nên được nấu chín hoàn toàn nhưng vẫn phải có độ cứng khi bạn cắn vào.\n\n- **Không thử nghiệm trên tường, không có thủ thuật**\n  Bạn đánh giá mì al dente bằng cách **nếm thử**, không phải bằng cách dán nó lên tường hoặc quan sát các thủ thuật.\n\nMặc dù bản ghi không đề cập đến điều này một cách rõ ràng, nhưng nội dung về mì của Lionfield thường nhấn mạnh rằng mì al dente giúp bảo toàn độ mềm và tránh được kết quả nhão, quá chín mà họ thường phản ứng trong các video hài ngắn của mình.\n\n---\n\n## Các Bước Đơn Giản: Phương Pháp Al Dente của Lionfield\n\nTóm tắt phương pháp được mô tả trong bài hát:\n\n1. **Đun sôi nước trong một nồi lớn.**\n   Đợi cho đến khi nước sôi hoàn toàn.\n\n2. **Cho mì vào.**\n   - Bất kỳ hình dạng nào cũng được.\n   - Nếu đó là mì spaghetti, hãy giữ nguyên sợi—đừng bẻ nó.\n\n3. ***Không* cho dầu ô liu vào nước.**\n   Họ gọi đây là một trò lừa đảo và bỏ qua hoàn toàn.\n\n4. **Kiểm tra thời gian được đề xuất trên hộp.**\n   Sử dụng nó như một điểm khởi đầu để bắt đầu nếm thử.\n\n5. **Nếm thử thường xuyên gần cuối quá trình nấu.**\n   - Sử dụng thìa hoặc dĩa để lấy một miếng.\n   - Cắn và kiểm tra độ mềm.\n   - Lặp lại \"đi nếm lại cho đến khi nó gần như chín.\"\n\n6. **Lấy mì ra khỏi nước đúng thời điểm.**\n   - Ngay khi nó đạt đến độ mềm vừa phải, không bị nhão, hãy vớt ra.\n   - Để mì trong nước là điều làm hỏng mì al dente.\n\nTrong suốt bài hát, Lionfield luôn quay lại cùng một điều kiện: **\"lấy nó ra khỏi nước đúng thời điểm.\"** Đó, đối với họ, là bí quyết.\n\n---\n\n## Tóm Tắt: Sự Hài Hước với Những Quy Tắc Nấu Mì Thực Tế\n\nTrong **\"Cách nấu mì al dente\"**, Lionfield kết hợp những lời khuyên nấu ăn của Ý thực tế vào một video âm nhạc hài hước. Những điểm chính liên quan đến lời bài hát là:\n\n- Sử dụng nồi nước sôi và bất kỳ loại mì nào bạn thích.\n- Đừng bẻ mì spaghetti nếu bạn quan tâm đến sở thích của người Ý.\n- Bỏ qua dầu ô liu trong nước—nó sẽ không cứu được món mì của bạn.\n- Bỏ qua các thử nghiệm ném mì lên tường; chúng không phải là thước đo thực sự về độ chín.\n- Đọc hướng dẫn trên hộp, sau đó dựa vào việc nếm thử nhiều lần.\n- Vớt mì ra ngay khi nó đạt đến độ mềm, al dente.\n\nĐằng sau những trò đùa về việc gọi cảnh sát và sự tha thứ của Chúa, Lionfield trình bày một phương pháp đơn giản, tập trung vào việc nếm thử: **theo dõi thời gian, tin tưởng vào vị giác của bạn và lấy mì ra khỏi nước vào đúng thời điểm.**","\u003Ch2>Lionfield là ai và bài hát &quot;Pasta&quot; này có ý nghĩa gì?\u003C\u002Fh2>\n\u003Cp>Lionfield, bộ đôi người Ý gồm Matteo Salvatori và Emiliano Santoro, nổi tiếng trên mạng với vai trò là những &quot;người bảo vệ món mì&quot; hài hước, những người bảo vệ các truyền thống ẩm thực của Ý. Trong video chính thức của họ, \u003Cstrong>&quot;Cách nấu mì al dente&quot;\u003C\u002Fstrong>, họ biến một hướng dẫn thành một bài hát hoàn chỉnh, kết hợp những lời khuyên nấu ăn nghiêm túc với những lời cảnh báo hài hước về những điều \u003Cem>không nên\u003C\u002Fem> làm.\u003C\u002Fp>\n\u003Cp>Lời bài hát mô tả các bước nấu mì al dente đồng thời châm biếm những sai lầm phổ biến, đặc biệt là những sai lầm xảy ra bên ngoài nước Ý. Tuy nhiên, đằng sau sự hài hước, họ đưa ra một phương pháp đơn giản, thực tế mà bạn có thể thực sự áp dụng.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Chọn và Thêm Mì\u003C\u002Fh2>\n\u003Cp>Lionfield bắt đầu với những điều cơ bản: cho mì vào nồi nước đang sôi.\u003C\u002Fp>\n\u003Cp>Những ý chính từ bài hát:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Hình dạng không quan trọng đối với độ chín\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Không quan trọng hình dạng mì bạn chọn \u002F Dài hay ngắn, tôi thực sự không quan tâm&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Bất kỳ loại mì khô nào cũng có thể được nấu al dente miễn là bạn chú ý đến thời gian và độ mềm.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Nhưng đừng bẻ mì spaghetti\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Nhưng nếu bạn chọn mì spaghetti, đừng dại mà bẻ chúng \u002F Chúng ta sẽ gọi cảnh sát ngay lập tức.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Đây là một điều cấm kỵ trong văn hóa Ý: bẻ mì sợi dài như spaghetti trước khi nấu. Lionfield cường điệu hóa bằng trò đùa về &quot;cảnh sát&quot;, nhưng điều này nhấn mạnh một sở thích văn hóa đích thực: giữ mì sợi dài.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Sử dụng nồi nước sôi\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Lấy mì của bạn và cho vào nồi nước sôi&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Nước nên đã sôi hoàn toàn trước khi bạn cho mì vào, để mì chín đều và không bị nhão.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Những Điều \u003Cem>Không Nên\u003C\u002Fem> Làm: Dầu Ô Liu và Thử Nghiệm trên Tường\u003C\u002Fh2>\n\u003Cp>Video đề cập đến hai quan niệm sai lầm phổ biến một cách khá trực tiếp.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Đừng cho dầu ô liu vào nước\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Đừng đổ dầu ô liu vào nước vì đó là một trò lừa đảo.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Quan niệm cho rằng dầu trong nước giúp mì không bị dính là một điều được lặp đi lặp lại nhưng lại gây hiểu lầm. Lionfield gọi đó là một &quot;trò lừa đảo&quot; trong lời bài hát. Vấn đề dính thực tế có thể được giải quyết tốt hơn bằng cách:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>sử dụng đủ nước\u003C\u002Fli>\n\u003Cli>giữ cho nước luôn sôi mạnh\u003C\u002Fli>\n\u003Cli>khuấy mì trong vài phút đầu\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Đừng ném mì vào tường\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Tôi từng nghe nói rằng một số người trên khắp thế giới ném mì spaghetti của họ lên tường và nếu chúng dính, họ nghĩ rằng mì đã chín. Chúa tha thứ cho họ, nhưng tôi thì không.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Thử nghiệm &quot;ném mì spaghetti lên tường&quot; là một quan niệm sai lầm khác. Trong bài hát, họ coi nó như một tội lỗi trong ẩm thực. Việc dính vào tường không đáng tin cậy cho thấy mì đã chín al dente; nó chủ yếu có nghĩa là bề mặt đó có nhiều tinh bột.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Giải pháp thay thế của họ: đọc hướng dẫn trên hộp, sau đó dựa vào việc nếm thử, thay vì các thủ thuật.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Thời Gian, Nếm Thử và Hướng Dẫn trên Hộp\u003C\u002Fh2>\n\u003Cp>Một trong những điểm nhấn chính của bài hát là mì al dente là về \u003Cstrong>thời gian và nếm thử\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kiểm tra đồng hồ, nhưng đừng tôn thờ nó\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Kiểm tra đồng hồ của bạn và thỉnh thoảng khuấy đều&quot;\n&quot;Nếu bạn kiểm tra trên hộp, bạn sẽ thấy thời gian nấu khi mì còn mềm và chưa chín.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Hộp đựng cung cấp thời gian nấu ước tính. Lionfield chỉ ra rằng nếu bạn tuân thủ một cách mù quáng, mì sẽ bị \u003Cem>mềm\u003C\u002Fem>. Thông điệp của họ: hãy sử dụng nó như một hướng dẫn, không phải là một sự đảm bảo.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Nếm thử trong quá trình nấu\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Và khi nó gần như chín, hãy lấy một thìa mì \u002F Nếm một hoặc hai miếng \u002F Làm ơn đừng để nó bị nấu quá chín.&quot;\n&quot;Bí quyết là nếm thử đi nếm lại cho đến khi nó gần như chín.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Quy tắc chính của họ: hãy nếm thử liên tục. Lấy một miếng, cắn nó, tự đánh giá độ mềm thay vì tin tưởng vào một bức tường hoặc chỉ dựa vào thời gian in trên hộp.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Dừng lại trước khi nó bị quá chín\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Nếu không, bạn sẽ làm nó bị quá chín.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Quá chín&quot; ở đây là viết tắt của mì bị nấu quá chín: mì mềm, nhão mà người Ý thường muốn tránh.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Ý Nghĩa của &quot;Al Dente&quot; trong Thực Tế\u003C\u002Fh2>\n\u003Cp>Điệp khúc lặp lại mục tiêu cốt lõi:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Mì phải được nấu al dente \u002F Miễn là bạn nhớ lấy nó ra khỏi nước đúng thời điểm.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Từ lời bài hát, định nghĩa thực tế là:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Độ mềm vừa phải, không quá cứng và không quá nhão\u003C\u002Fstrong>\nMì nên được nấu chín hoàn toàn nhưng vẫn phải có độ cứng khi bạn cắn vào.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Không thử nghiệm trên tường, không có thủ thuật\u003C\u002Fstrong>\nBạn đánh giá mì al dente bằng cách \u003Cstrong>nếm thử\u003C\u002Fstrong>, không phải bằng cách dán nó lên tường hoặc quan sát các thủ thuật.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Mặc dù bản ghi không đề cập đến điều này một cách rõ ràng, nhưng nội dung về mì của Lionfield thường nhấn mạnh rằng mì al dente giúp bảo toàn độ mềm và tránh được kết quả nhão, quá chín mà họ thường phản ứng trong các video hài ngắn của mình.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Các Bước Đơn Giản: Phương Pháp Al Dente của Lionfield\u003C\u002Fh2>\n\u003Cp>Tóm tắt phương pháp được mô tả trong bài hát:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Đun sôi nước trong một nồi lớn.\u003C\u002Fstrong>\nĐợi cho đến khi nước sôi hoàn toàn.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Cho mì vào.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Bất kỳ hình dạng nào cũng được.\u003C\u002Fli>\n\u003Cli>Nếu đó là mì spaghetti, hãy giữ nguyên sợi—đừng bẻ nó.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>\u003Cem>Không\u003C\u002Fem> cho dầu ô liu vào nước.\u003C\u002Fstrong>\nHọ gọi đây là một trò lừa đảo và bỏ qua hoàn toàn.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kiểm tra thời gian được đề xuất trên hộp.\u003C\u002Fstrong>\nSử dụng nó như một điểm khởi đầu để bắt đầu nếm thử.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Nếm thử thường xuyên gần cuối quá trình nấu.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Sử dụng thìa hoặc dĩa để lấy một miếng.\u003C\u002Fli>\n\u003Cli>Cắn và kiểm tra độ mềm.\u003C\u002Fli>\n\u003Cli>Lặp lại &quot;đi nếm lại cho đến khi nó gần như chín.&quot;\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Lấy mì ra khỏi nước đúng thời điểm.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ngay khi nó đạt đến độ mềm vừa phải, không bị nhão, hãy vớt ra.\u003C\u002Fli>\n\u003Cli>Để mì trong nước là điều làm hỏng mì al dente.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Trong suốt bài hát, Lionfield luôn quay lại cùng một điều kiện: \u003Cstrong>&quot;lấy nó ra khỏi nước đúng thời điểm.&quot;\u003C\u002Fstrong> Đó, đối với họ, là bí quyết.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Tóm Tắt: Sự Hài Hước với Những Quy Tắc Nấu Mì Thực Tế\u003C\u002Fh2>\n\u003Cp>Trong \u003Cstrong>&quot;Cách nấu mì al dente&quot;\u003C\u002Fstrong>, Lionfield kết hợp những lời khuyên nấu ăn của Ý thực tế vào một video âm nhạc hài hước. Những điểm chính liên quan đến lời bài hát là:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Sử dụng nồi nước sôi và bất kỳ loại mì nào bạn thích.\u003C\u002Fli>\n\u003Cli>Đừng bẻ mì spaghetti nếu bạn quan tâm đến sở thích của người Ý.\u003C\u002Fli>\n\u003Cli>Bỏ qua dầu ô liu trong nước—nó sẽ không cứu được món mì của bạn.\u003C\u002Fli>\n\u003Cli>Bỏ qua các thử nghiệm ném mì lên tường; chúng không phải là thước đo thực sự về độ chín.\u003C\u002Fli>\n\u003Cli>Đọc hướng dẫn trên hộp, sau đó dựa vào việc nếm thử nhiều lần.\u003C\u002Fli>\n\u003Cli>Vớt mì ra ngay khi nó đạt đến độ mềm, al dente.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Đằng sau những trò đùa về việc gọi cảnh sát và sự tha thứ của Chúa, Lionfield trình bày một phương pháp đơn giản, tập trung vào việc nếm thử: \u003Cstrong>theo dõi thời gian, tin tưởng vào vị giác của bạn và lấy mì ra khỏi nước vào đúng thời điểm.\u003C\u002Fstrong>\u003C\u002Fp>\n","lionfield-se-huong-dan-ban-cach-lam-mon-mi-y-hoan-hao-van-con-do-dai-vua-phai-ma-khong-can-phai-nem-vao-tuong","lionfield-se-huong-dan-ban-cach-lam-mon-mi-y-hoan-hao-van-con-do-dai-vua-phai-ma-khong-can-phai-nem-vao-tuong\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[453,454],{"type":28,"text":443,"locale":29},{"type":31,"text":444,"locale":29},[456,461],{"id":457,"ulid":458,"post_id":459,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":460,"updated_at":460},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":462,"ulid":463,"post_id":459,"type":37,"path":464,"url":465,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":466,"updated_at":466},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[468],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":469,"type":7},[470,471],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":475,"creator_focuses":477,"creator_focus_codes":478,"creator_focus_labels":479,"texts":480,"media":483,"related":485,"user":486,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[476],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[481,482],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[484],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":488,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":490,"links":491,"path":114,"per_page":75,"to":75,"total":349,"focus_area_options":511},17,[492,493,494,495,496,497,498,499,500,501,502,503,504,508,510],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":505,"label":506,"page":507,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":488,"label":509,"page":490,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543,544],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208}]