Sau tất cả, những player như Xu "BurNIng" Zhilei và Bai "rOtk" Fan đều đã quay trở lại thi đấu, ngay cả sau một loạt những thông báo nghỉ hưu của họ ở một vài thời điểm khác nhau trong sự nghiệp.
Có ai khác tham gia vào trào lưu quay trở lại này không? Đó chính là ViCi Gaming, team Dota 2Trung Quốc vừa công bố đội hình mới trong giai đoạn chuẩn bị trước thềm mùa giải 2017-2018.
Sau khi không thể vượt qua vòng loại TI7, VG gần như đã “thay máu” nguyên đội hình – với sự xuất hiện của HLV gần đây nhất, huyền thoại Zhang "LaNm" Zhicheng.
Danh hiệu LAN đáng kể cuối cùng LaNm giành được là tại Mars Dota 2 League vào năm 2015, giải đấu mà anh là đội trưởng của EHOMEđã quật ngã Evil Geniusesở trận Chung kết Tổng. Sau đó một năm, LaNm cùng EHOME cán đích tại top 6 TI6.
Nổi tiếng là một trong những player có lối chơi linh hoạt bậc nhất Dota 2chuyên nghiệp, LaNm đã đảm nhận nhiều vị trí khác nhau trong suốt sự nghiệp thi đấu – từ hard carry cho tới hard support. Ở mùa giải mới đang cận kề, LaNm sẽ đảm nhận vai trò utility support cho VG.
LaNm sẽ sát cánh cùng với Zhang "Paparazi" Chengjun, để lại nhiều dấu ấn nhất khi anh còn là midlaner của Invictus Gaming Vitality, và Ren "eLeVeN" Yangwei, player mới đây vẫn nằm trong biên chế của LGD Gamingtham dự TI7.
Hai sự bổ sung trên đã giúp nâng cao trình độ mặt bằng chung của VG do cả Paparazi và eLeVeN đều đã từng khoác áo những team Dota 2lớn của Trung Quốc như iGV, EHOME hay LGD.
Zeng "Ori" Jiaoyang và Lu "Fenrir" Chao vẫn sẽ được tổ chức giữ lại trong quãng thời gian Post TI7 Shuffle. Trong khi đó, hai cựu player của VG gồm Chen "Hao" Zhihao cùng Zhou "Yang" Haiyang đang tìm kiếm team mới ở mùa giải tiếp theo.
Cách đây ít ngày, cựu utility support player của VG, Xu "Hym" Zhi, đã gia nhập EHOME.
None (Theo Dot Esports)
" alt=""/>Dota 2: LaNm rời ban huấn luyện để chuyển sang đội hình thi đấu của ViCi GamingCác nhà nghiên cứu từ công ty phần mềm bảo mật ERPScan đã phát hiện ra một lỗ hổng trong các thiết bị đầu cuối tại điểm bán hàng do SAP và Oracle phát triển.
Can thiệp vào các thiết bị POS đầu cuối này, Dmitry Chastuhin and Vladimir Egorov của ERPScan phát hiện ra rằng máy chủ Xpress của hệ thống bị thiếu một loạt các biện pháp ủy quyền. Điều gây chấn động là ngoài việc truy cập được vào dữ liệu thẻ tín dụng, lỗ hổng còn cho phép kẻ tấn công kiểm soát được máy chủ.
Như vậy, tin tặc có thể điều khiển và tắt thiết bị đầu cuối từ xa.
Chastuhin nói: “Nói chung, đó không phải là vấn đề của SAP. Nhiều hệ thống POS có kiến trúc tương tự và cùng một lỗ hổng. Các kết nối giữa máy trạm POS với máy chủ lưu trữ thiếu “thủ tục ủy quyền và mã hóa” và hầu như không hề có ai quan tâm đến điều này. Vì vậy, khi có một cuộc tấn công xảy ra, tin tặc sẽ có toàn quyền kiểm soát hệ thống”.
Chastuhin và Egorov đã tải lên video chứng minh cho phát hiện của mình lên YouTube. Trong đoạn video này, các nhà nghiên cứu cho thấy kẻ tấn công có thể sử dụng Raspberry Pi giá 25 USD để truy cập vào phần mềm trên thiết bị POS đầu cuối và cài đặt phần mềm độc hại nhằm tạo ra giá giả mạo.
" alt=""/>Hacker tìm ra cách mua Macbook với giá 1 USD