YG nhập cuộc tốt hơn hẳn GAM ở ngay đầu Ván 1 khi có liên tiếp các điểm hạ gục cùng trụ đầu tiên. Thế nhưng khi ván đấu trôi đi, YG lại gặp khó khăn trong việc chuyển hóa lợi thế khiến cho đội hình thiên về giao tranh tổng của GAM có thời gian gượng lại.
Nhà ĐKVĐ tỏ ra điềm tĩnh, chậm rãi hòa hoãn thế trận để hai chủ lực Kassadin của Optimus và Kalista trong tay Noway có thời gian để tăng tiến đến ngưỡng sức mạnh cần thiết.
Và sau một loạt những pha giao tranh thành công, với một Kassadin đã trở thành quái vật, GAM dễ dàng ăn được bùa lợi Baron ở phút 33 để sau đó vươn lên dẫn trước YG ngay sau đó mà không gặp phải trở ngại gì.
Trái ngược với ván đấu đầu tiên, GAM đã sớm định đoạt cục diện trận đấu ngay ở những giây phút đầu tiên của Ván 2. Tình huống Tristana của Noway giành được Quadrakill đã sớm đánh sập mọi kế hoạch của YG về một cuộc lật đổ ngoạn mục.
Với lợi thế quá lớn dành cho một trong những hyper-carry mạnh nhất metagame hiện tại, GAM tiếp tục chiến thắng YG ở pha giao tranh tại hang Baron vào phút 22 để rồi càn quét căn cứ địch và giành lấy chiến thắng chung cuộc.
Xạ thủ Noway được Vietnam Esports lựa chọn là MVP của trận đấu với KDA tổng 15/4/12. Quan trọng hơn, GAM đã tạo ra khoảng cách hai trận thắng với YG khi mà vòng bảng MDCS Mùa Hè 2017 chỉ còn ba vòng đấu nữa là khép lại.
Và với thể thức Double Elimination (bậc thang) ở vòng play-off, đội dẫn đầu BXH sẽ được đặc cách góp mặt trực tiếp tại trận Chung kết MDCS Mùa Hè 2017 – đồng nghĩa với chiếc vé tham dự GPL Mùa Hè 2017.
Tại Vòng 12, GAM sẽ chạm trán với Cantho Cherryvào lúc 16g00 ngày mai (29/7), trong khi YG đụng độ LG REDsau đó hai giờ đồng hồ.
2016
" alt=""/>LMHT: Thắng dễ YG, GAM băng băng tiến về đíchSymantec cho biết chiến dịch hack này dường như được thúc đẩy bởi các mục tiêu gián điệp quốc gia, chẳng hạn như chặn các liên lạc quân sự và dân sự.
Khả năng chặn được các liên lạc như vậy rất hiếm nhưng không phải là chưa từng xảy ra, và các nhà nghiên cứu không thể nói những thông tin liên lạc nào đã bị chặn. Đáng lo ngại hơn, trong trường hợp này, tin tặc đã gây ảnh hưởng đến các máy tính điều khiển vệ tinh, như vậy chúng có thể thay đổi vị trí của các thiết bị và phá vỡ lưu lượng dữ liệu.
Vikram Thakur, giám đốc kỹ thuật của Symantec cho biết: "Vệ tinh bị gián đoạn có thể khiến các công trình dân sự cũng như quân sự phải chịu sự gián đoạn lớn. Chúng ta lệ thuộc rất nhiều vào chức năng của vệ tinh".
Vệ tinh rất quan trọng đối với điện thoại và một số liên kết internet cũng như lập bản đồ và định vị dữ liệu.
Symantec, hãng có trụ sở tại Mountain View, California, đã mô tả độc quyền những phát hiện của mình cho hãng tin Reuters trước khi công bố công khai. Công ty cho biết tin tặc đã bị gỡ bỏ khỏi các hệ thống bị lây nhiễm, đồng thời chia sẻ thông tin kỹ thuật về vụ việc với Cục Điều tra Liên bang Mỹ (FBI) và Bộ An ninh Nội địa, cùng với các cơ quan quốc phòng ở châu Á và các công ty an ninh khác. FBI hiện chưa trả lời yêu cầu bình luận của trang Reuters.
Thakur tiết lộ, Symantec đã phát hiện một số hành vi sử dụng sai công cụ phần mềm tại các trang web của khách hàng trong tháng Một, từ đó phát hiện ra chiến dịch. Symantec gọi nhóm hacker này là Thrip, và tên gọi nhóm hacker này giữa các công ty có thể khác nhau.
Thrip đã hoạt động từ năm 2013 và sau đó biến mất khỏi radar trong khoảng một năm, cho đến khi chiến dịch mới nhất được triển khai hồi năm ngoái. Trong thời gian đó, Thrip đã phát triển các công cụ mới và bắt đầu sử dụng rộng rãi các chương trình quản trị và tội phạm có sẵn.
Các nhà phân tích an ninh khác gần đây cũng đã liên kết nhiều cuộc tấn công tinh vi với các nhóm hacker Trung Quốc từng biến mất trong một thời gian. Hồi tháng Ba, FireEye cho biết có một nhóm hacker được gọi là Temp.Periscope đã hoạt động trở lại từ mùa hè năm ngoái, nhắm vào các công ty quốc phòng.
Hiện tại, vẫn chưa rõ Thrip đã xâm nhập vào các hệ thống như thế nào. Trước đây, nhóm này đã tung ra các email lừa đảo, nhúng virus vào các tệp đính kèm hoặc dẫn người nhận đến các liên kết độc hại. Lần này, Thrip không lây nhiễm hầu hết máy tính người dùng mà di chuyển giữa các máy chủ, khiến việc phát hiện trở nên khó khăn hơn.
Symantec cho biết hãng không đổ lỗi trực tiếp cho chính phủ Trung Quốc về chiến dịch hack này. Các tin tặc tung đã triển khai chiến dịch từ ba máy tính trong lãnh thổ đại lục. Về lý thuyết, những máy tính này có thể đã bị xâm nhập bởi một ai đó ở nơi khác.
Symantec là hãng bảo mật cung cấp phần mềm trả tiền cho người tiêu dùng và một loạt các phần mềm và dịch vụ cao cấp cho các công ty và cơ quan công cộng.
" alt=""/>Phát hiện nhóm hacker Trung Quốc chuyên tấn công các công ty vệ tinh, quốc phòng