Ngay ở phút thứ 6, chủ nhà đã có bàn thắng mở tỷ số nhờ công của Griezmann. Xuất phát từ cú đá phạt góc của Messi, ngôi sao người Pháp đã lao vào đánh đầu hiểm hóc mở tỷ số cho Barca.
![]() |
Messi ăn mừng bàn thắng với Griezmann |
Đến phút thứ 15, tỷ số là 2-0 cho đội chủ sân Nou Camp. Tuyển thủ người Brazil Arthur có pha xử lý đầy bất ngờ với cú nã đại bác từ ngoài vòng cấm, gia tăng cách biệt cho Barca.
Sau bàn thắng này, đoàn quân của HLV Valverde chơi chùng xuống, nhường quyền kiểm soát trận đấu cho đối thủ. Hệ quả là, Barca phải nhận bàn thua ở phút 40 sau khoảnh khắc Santi Cazorla ghi siêu phẩm, với cú sút xa đẹp mắt.
![]() |
Niềm vui của Barca không trọn vẹn khi Messi tái phát chấn thương |
Qua giờ giải lao, đội bóng xứ Catalan phải chịu tổn thất lớn vì Messi phải rời sân vì tái phát chấn thương. Tình thế đó buộc HLV Valverde buộc phải tung Dembele vào sân thay ngôi sao Argentina.
Trong những phút còn lại, Barca chơi không quá lấn lướt và thiếu ý tưởng ở các pha tổ chức tấn công. Bên kia chiến tuyến, "Tàu ngầm vàng" cũng không tạo được sức ép quá lớn đủ để đánh bại hàng thủ đội chủ nhà.
Thắng trận 2-1, Barca giải tỏa sức ép sau chuỗi trận bết bát, đồng thời có được 10 điểm để tạm leo lên vị trí thứ 4 trên BXH La Liga.
Một số hình ảnh trận đấu:
![]() |
Suarez có cơ hội nhưng không thể ghi bàn |
![]() |
Griezmann ăn mừng bàn thắng mở tỷ số cho Barca |
![]() |
Arthur ghi tuyệt phẩm cho đội chủ nhà |
![]() |
Cazorla cũng để lại dấu ấn với siêu phẩm sút xa |
![]() |
Messi nguy cơ vắng mặt ở những vòng đấu tới |
Ghi bàn:
Barca: Griezmann 6', Arthur 15'
Villarreal: Cazorla 44
Đội hình ra sân:
Barcelona (4-3-3): Ter Stegen; Semedo, Pique, Lenglet, Firpo; Arthur, Busquets, Roberto ( De Jong 63); Griezmann, Suarez (Fati 78), Messi (Dembele 45)
Villarreal (4-2-3-1): Asenjo; Quintilla, Torres, Albiol, Pena; Anguissa, Iborra, Ontiverros (Ekambi 57), Cazorla (Bacca 77), Chukwueze; Moreno (Gomez 68)
Lịch Thi Đấu LaLiga 2019/2020 | ||||||||
Ngày | Giờ | Đội | Tỉ số | Đội | Vòng | Kênh | ||
25/09 | ||||||||
25/09 | 00:00 | Real Valladolid | ![]() | 1:1 | ![]() | Granada CF | Vòng 6 | |
25/09 | 01:00 | Real Betis | ![]() | 3:1 | ![]() | Levante UD | Vòng 6 | |
25/09 | 02:00 | FC Barcelona | ![]() | 2:1 | ![]() | Villarreal CF | Vòng 6 | |
26/09 | ||||||||
26/09 | 00:00 | CD Leganés | ![]() | -:- | ![]() | Athletic Bilbao | Vòng 6 | |
26/09 | 00:00 | RCD Mallorca | ![]() | -:- | ![]() | Atlético Madrid | Vòng 6 | |
26/09 | 01:00 | Valencia CF | ![]() | -:- | ![]() | Getafe CF | Vòng 6 | |
26/09 | 02:00 | Real Madrid | ![]() | -:- | ![]() | CA Osasuna | Vòng 6 | |
27/09 | ||||||||
27/09 | 00:00 | SD Eibar | ![]() | -:- | ![]() | Sevilla FC | Vòng 6 | |
27/09 | 01:00 | Celta Vigo | ![]() | -:- | ![]() | Espanyol | Vòng 6 | |
27/09 | 02:00 | Real Sociedad | ![]() | -:- | ![]() | CD Alavés | Vòng 6 |
Ước tính có đến hơn 20.000 hệ thống máy chủ trên 150 quốc gia đã bị WannaCry tấn công. Bằng cách phán tán mã độc, nhóm tin tặc bắt đầu chiếm quyền sử dụng, mã hoá dữ liệu và gửi thông điệp kèm yêu cầu tiền chuộc đến nạn nhân.
Chủ nhân của máy tính bị nhiễm mã độc WannaCry có 3 ngày để chuộc dữ liệu. Tất cả giao dịch sẽ được thanh toán bằng tiền ảo bitcoin. Mỗi nạn nhân sẽ phải trả 2 bitcoin, tương đương 80 triệu đồng để có thể mở khoá dữ liệu đã bị mã hoá.
CNBC dẫn lời James Smith, Giám đốc điều hành Elliptic cho biết tính đến ngày 15/5, chỉ có khoảng 50.000 USD giá trị thanh toán bitcoin được giao dịch đến nhóm hacker. Đây là một con số khiêm tốn so với quy mô và mức độ ảnh hưởng của cuộc tấn công.
Nguyên nhân trực tiếp đến từ việc giao dịch quá phức tạp. “Nếu được yêu cầu phải trả bằng bitcoin, nhiều người sẽ hỏi bitcoin là gì. Bản thân quá trình giải mã và thanh toán bằng bitcoin đã là một vấn đề khó giải quyết", ông James Smith giải thích.
Với những người dùng cơ bản, việc tạo được một ví lưu trữ bitcoin và làm thế nào để có thể mua được tiền ảo này đã là một rắc rối. Chưa nói đến cách thức giao dịch và những cam kết rằng dữ liệu của các nạn nhân sẽ nguyên vẹn sau khi giao dịch hoàn tất. Nói cách khác, thời hạn 3 ngày để chuộc dữ liệu bằng bitcoin của nhóm tin tặc phát tán mã độc WannaCry với các nạn nhân gần như nhiệm vụ bất khả thi.
Còn đối với những người có sẵn bitcoin, họ thừa kinh nghiệm để bảo vệ mình khỏi những rủi ro như WannaCry, vì theo giới bảo mật, đây chỉ là dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc) đã xuất hiện nhiều trong quá khứ.
Nếu là một cuộc tấn công máy tính thông thường, mục đích cuối cùng nhóm hacker nhắm đến vẫn là tiền chuộc của nạn nhân. Tương tự nhiều cuộc tấn công khác, nhóm tin tặc tạo ra WannaCry cũng yêu cầu nạn nhân thanh toán bằng bitcoin.
Sở dĩ loại tiền này được các tin tặc lựa chọn là vì tính chất giao dịch của bitcoin hầu như không để lại bất kỳ thông tin nào. Không qua bất kỳ giao dịch trung gian nào và hầu như không có tổ chức chính phủ nào có thể truy ngược thông tin của người chuyển lẫn người nhận.
Một ưu điểm nữa của bitcoin là người dùng hoàn toàn có thể thực hiện giao dịch mọi lúc, mọi nơi trên toàn thế giới mà không bị giới hạn về số lượng, không bị kiểm soát bởi bất kỳ cá nhân hoặc đơn vị trung gian nào.
Mọi giao dịch của bitcoin hoàn toàn ẩn danh và không thể bị hoàn trả, đảo ngược. Vì vậy các nạn nhân của WannaCry chỉ có thể chuyển tiền cho nhóm tin tặc và... ngồi chờ. Hoàn toàn không có cơ hội đưa ra điều kiện thương lượng hoặc mặc cả.
Tuy nhiên, bitcoin vẫn tồn tại một số nhược điểm nhất định. Trong trường hợp WannaCry, những hạn chế này là nguyên nhân trực tiếp dẫn đến thất bại thảm hại về mặt doanh thu của nhóm hacker.
Đầu tiên là việc chính phủ một số nước không khuyến khích lưu thông dạng tiền ảo này. Tại Việt Nam, bitcoin không bị cấm nhưng được cảnh cáo là tất cả những rủi ro về giao dịch đều không được pháp luật bảo hộ. Điều này dẫn đến số lượng người sở hữu tiền ảo bitcoin rất hạn chế.
Thứ 2 là tính chất phức tạp của bitcoin. Với cả những người rành về kỹ thuật, việc sở hữu một ví lưu trữ bitcoin vẫn là một điều nan giải. Tiếp đó là việc chuyển tiền mặt thành tiền ảo qua một trung gian. Quá trình này đòi hỏi người dùng phải có vốn kiến thức nhất định nếu không muốn bị lừa.
Kế đến là tính ẩn danh và không bị ai kiểm soát của bitcoin là miếng bánh béo bở cho các tin tặc. Hacker có thể đang tìm cách tấn công nhiều sàn bitcoin để đánh cắp bitcoin số lượng lớn và nạn rửa tiền có thể xảy ra một cách dễ dàng.
Cuối cùng là giá trị biến động của tiền bitcoin rất thất thường. Trên thực tế, giá bitcoin đã biến động mạnh trong thời gian diễn ra vụ tấn công WannaCry. Giá trị của bitcoin đã lao dốc từ mốc 1.800 USD xuống 1.600 USD hôm thứ sáu, nhưng dần hồi phục trong những ngày gần đây.
Cây viết Jonas Borchgrevink của tờ Hacked cho rằng rất có thể nhóm tin tặc muốn thao túng thị trường tiền ảo, tạo ra sự hỗn loạn và tâm lý bất an cho người nắm giữ đồng bitcoin, sau đó bán bitcoin nhanh nhất với mức giá cao và thu ngược về từ các nạn nhân.
Vấn đề đặt ra hiện nay là các nạn nhân của mã độc WannaCry có nên giao dịch để chuộc lại dữ liệu đã bị mã hoá. Đã có nhiều tranh cãi nổ ra sau cuộc tấn công này.
Peter Coroneos - nguyên CEO của Hiệp hội các ngành công nghiệp kinh doanh trên Internet - là một chuyên gia về các chính sách bảo mật công nghệ cao, cho rằng người dùng không nên thoả hiệp với nhóm tạo ra WannaCry.
Về mặt tâm lý, điều này sẽ tạo ra tiền lệ cho các cuộc tấn công sau này. Coroneos cho rằng việc chuộc lại dữ liệu theo yêu cầu của bọn khủng bố là "được ăn cả ngã về không". Theo phân tích một bảng báo cáo an ninh công nghệ vào năm 2017 của hãng Telsa, khoảng 60% các tổ chức ở Úc đã bị tấn công ít nhất một lần bởi ransomware trong vòng 12 tháng gần đây.
Cụ thể, có 57% tổ chức trả tiền để chuộc lại dữ liệu. Nhưng, trong ba tổ chức thì luôn có một tổ chức không thể hồi phục được dữ liệu mặc dù đã trả tiền chuộc.
Hiện tại chưa có bất kỳ thông tin nào đảm bảo rằng dữ liệu của các nạn nhân sẽ được đảm bảo nguyên vẹn sau khi hoàn tất giao dịch. Những phân tích của giới chuyên gia về yêu cầu đòi tiền chuộc của nhóm hacker rõ ràng đang nhắm vào nhóm nạn nhân có thể thanh toán bằng bitcoin chứ không hẳn là tất cả người dùng Windows.
Vào thời điểm này, các chuyên gia bảo mật vẫn khuyến cáo người dùng không nên giao dịch với nhóm tạo ra mã độc WannaCry. Các nhóm lập trình viên trên toàn thế giới vẫn đang cố gắng tìm ra bộ giải mã. Những người may mắn chưa bị nhiễm mã độc cần cẩn trọng trong việc sử dụng vì WannaCry đã có thêm các biến thể tinh vi hơn.
Theo Zing
" alt=""/>Tấn công toàn cầu, vì sao WannaCry chỉ thu về hơn 50.000 USD?Theo tìm hiểu, người đăng tải đoạn clip này lên một group Facebooklà Đăng Bá Hải Anh (1993), hiện đang công tác tại một công ty ở Gia Lâm, Hà Nội. Hải Anh trao đổi với GameSao, sự việc trên xảy ra vào khoảng 20g00 ngày 06/5 vừa qua.
“Mình đi offline với toàn thế anh em có hơn 30 người. Mình ngồi chơi sơ ý bị rơi ví xuống chân. Bạn này ngồi cạnh thấy vậy lấy chân khều ví của mình và dùng tay đút vào túi. Khi mình báo mất ví thì bạn còn giả vờ tìm hộ mình. Khi mình xuống báo check camera thì đã lẩn mất”, Hải Anh kể lại với GameSao.
“Mình đã nhắn tin đàng hoàng cho bạn đó bảo quay lại giải quyết theo hướng tình cảm và trả lại ví sẽ bỏ qua cho, nhưng không nhận được câu trả lời. Đến gần 10g00 ngày hôm qua, mình bảo báo công an thì bạn này bảo mang trả qua xe ôm có hơn một triệu đồng, trong khi ví của mình có gần bảy triệu.”
Theo Hải Anh, hai bên tiếp tục nhắn tin qua lại với nhau hòng giải quyết vấn đề trên tinh thần hợp tác nhưng người cấm sở hữu chiếc ví vẫn kiên quyết không trả lại đồ vật và còn “gọi điện cho mình dọa nạt đang ở đâu tao cho mày một trận”.
Được biết, nam thanh niên bị ghi hình lại qua camera an ninh có tên in-game là “HỌ XUÂN TÊN QUỲNH”, game thủ AoEthường xuyên livestream trên TalkTV và được nhiều người trong cộng đồng Việt Nam biết tới.
Tuy mối quan hệ giữa hai người chỉ là “quen biết online vì cũng chơi game với nhau khá nhiều” nhưng Hải Anh khẳng định sẽ bỏ qua tất cả việc làm trước đây của Quỳnh nếu thanh niên này trả lại đầy đủ số tiền và công khai xin lỗi. Hoặc không, Hải Anh sẽ vẫn hoàn thiện hồ sơ đề bên công an điều tra, làm rõ vụ việc ngay trong chiều này (09/5).
Khoản 1 Điều 138 Bộ luật Hình sự quy định: Người nào trộm cắp tài sản của người khác có giá trị từ hai triệu đồng đến dưới 50 triệu đồng hoặc dưới hai triệu đồng nhưng gây hậu quả nghiêm trọng hoặc đã bị xử phạt hành chính về hành vi chiếm đoạt hoặc đã bị kết án về tội chiếm đoạt tài sản (như trộm cắp, cướp, cướp giật, lừa đảo chiếm đoạt tài sản...), chưa được xoá án tích mà còn vi phạm, thì bị phạt cải tạo không giam giữ đến ba năm hoặc phạt tù từ 6 tháng đến ba năm.
Chịu
" alt=""/>Thanh niên “chôm” ví bị phát hiện còn gọi điện dọa nạt khổ chủOGvà Virtus.procó lẽ không còn phải quá lo lắng về điều đó, vì một lời mời tham dự trực tiếp TI7 gần như chắc chắn sẽ dành cho hai đội tuyển xuất sắc nhất cùa Kiev Major. Đó là còn chưa kể tới việc OG đã lên ngôivà đem về nhà số tiền thưởng một triệu USD sau chiến thắng 3-2 đầy kịch tính trước VP.
OG cùng VP đã có một trận Chung kết Tổng rất cân bằng, và đây cũng là trận đấu đầu tiên kéo dài tới Game 5 kể từ màn chạm trán quyết định tại TI3 giữa Na`Vi vs Alliance. Mặc dù không thể đạt được kết quả như mong đợi, nhưng đây vẫn là một trong những trận đấu Dota 2chuyên nghiệp hay nhất lịch sử.
Trước thềm Kiev Major, nhiều fan hâm mộ đã lo ngại rằng, kịch bản giải đấu có thể sẽ là Shanghai 2.0. Nhưng mọi thứ lại diễn ra theo chiều hướng ngược lại, khiến nó trở thành một trong những sự kiện hấp dẫn nhất trong kỷ nguyên Valve Major.
Lựa chọn ra một MVP (player xuất sắc nhất giải đấu) từ một team không góp mặt trong trận Chung kết hẳn là điều hiếm thấy trong thế giới eSports, nhưng trang RedBullvẫn đang cố gắng đi theo hướng này.
Evil Geniusescó thể rời giải ở hạng 3-4, nhưng với họ, midlaner Syed Sumail “SumaiL” Hassan lại là người để lại nhiều ấn tượng nhất.
Cả EG và SumaiL đều khởi đầu chậm chạp ở Major. Trong trận đấu đầu tiên gặp TNC, EG đã để thua cả hai game và SumaiL không để lại bất cứ ảnh hưởng gì. Nhưng đã có sự khác biệt ở những trận đấu sau đó của EG, khi họ quyết định sử dụng những hero chẳng-giống-SumaiL-tí-nào!
Game đấu đầu tiên, chúng ta được chứng kiến Troll Warlord rồi tiếp tục là Magnus, chúng đều không thuộc phong cách của SumaiL. Sau thất bại, draft của EG thay đổi rất nhiều, tạo cơ hội cho SumaiL có được những lựa chọn thoải mái nhất, và điều đó ảnh hưởng rất lớn tới kết quả chung toàn đội.
Thực tế, sau trận thua khó hiểu trước TNC, SumaiL phần lớn sử dụng Invoker, Puck, Queen of Pain và Storm Spirit. Chỉ duy nhất hai game, anh chàng này lại chơi “trội” và EG thua cả hai.
Nhưng tại sao RedBulllại vẫn dành tặng danh hiệu MVP cho một player mà chỉ thể hiện tốt trong một danh sách hạn hẹp các hero? Vâng, rất đơn giản thôi, đó là tầm ảnh hưởng mà SumaiL thể hiện trong tất cả các game đấu là không thể đong đếm được.
Cả OG và RP lọt vào được tới trận Chung kết Tổng đều nhờ vào lối chơi tập thể đầy ấn tượng, nhưng về phía EG, nó phụ thuộc nhiều hơn vào SumaiL nhờ những pha xử lý mang tính bước ngoặt hoặc snowball đối phương để giành thắng lợi.
Ví dụ đầu tiên được đưa ra là ở vòng 1/16 khi EG đối đầu với Thunderbirds (đội hình cũ của DC). SumaiL có trong tay hero đã làm nên tên tuổi của anh, Storm Spirit, và sở hữu KDA 10/2/18. SumaiL liên tục di chuyển, chọn mục tiêu chuẩn xác, giúp đồng đội có được ưu thế trong các pha combat nhưng lại không tỏ ra xao nhãng với đối thủ.
Điều tương tự tiếp diễn khi SumaiL điều khiển QoP ở game đấu tiếp theo với Thunderbirds, khi mà ultimate của anh đã đóng vai trò then chốt quyết định các pha teamfight. Thay vì luôn sẵn sàng giúp đỡ UNiVeRsE khi anh này đang đối đầu với kẻ dịch, SumaiL bình tĩnh giữ ulti lại vài giây để bảo đảm rằng nó gây ra sát thương lên nhiều kẻ địch, chứ không đơn thuần chỉ là mục tiêu bị khóa lại bởi Legion.
QoP thực sự đã giúp cho EG đảo ngược thế trận nhờ khả năng của SumaiL. EG cũng là team duy nhất lựa chọn cô nàng này tại vòng play-off. Và mặc dù không có được thắng lợi chung cuộc với QoP, nhưng nó luôn tạo ra hiệu quả lớn, khi mà SumaiL tỏ ra hoàn toàn vượt trội so với Arteezy trên cùng một hero.
Trong khi QoP là một trong những mảnh ghép quan trọng trên chặng đường kết thúc trong top 4 Kiev Major của EG, thì game đấu đáng nhớ nhất với SumaiL có lẽ là màn chạm trán với SG e-sports, team đại diện cho Brazil. Sau khi gây bất ngờ “đá bay” Team Secret ở vòng đấu trước, SG bước vào trận đấu gặp EG với hy vọng tiếp tục làm nên điều kỳ diệu.
Khi mà loạt Bo5 đang có tỉ số 1-1, SG đã “lật kèo” game khó và dẫn 10.000 vàng ở phút 45. Họ đã khiến cho tất cả khán giả theo dõi trận đấu nghĩ rằng, đây sẽ là một chiến thắng dễ dàng. Nhưng rồi SumaiL xuất hiện, và thể hiện ai mới xứng đáng là ông chủ, như đoạn clip phía dưới.
Pha kích hoạt Dream Coil đó của Puck, mà chúng ta nên tham khảo mỗi ngày, đã dính trọn cả năm hero đói phương, xoay đổi cục diện và đưa EG vươn lên dẫn trước để rồi họ không bao giờ đánh mất cơ hội. Chỉ với một pha xử lý, SumaiL đã cứu EG khỏi bị loại sớm, và rất có thể giành được lời mời trực tiếp từ Valve tới TI7 vào cuối năm nay.
Nếu SumaiL không thể thành công trong tình huống mấu chốt đó, thì đây vẫn sẽ là một cơ hội tốt để chúng ta bàn về team Dota 2Brazil đầu tiên góp mặt trong top 4 một giải đấu Major.
Tất nhiên, sau thắng lợi đó, EG không thể hiện được quá nhiều, nhưng SumaiL vẫn tuyệt hay. Thực tế, ở game đấu cuối cùng với OG, SumaiL là player gây ra nhiều sát thương bằng tổng những thành viên khác bên phía EG cộng lại, đây hẳn là một điều phi lý khi bạn nghĩ về nó.
Sở hữu những con số thống kê đáng chú ý và thực hiện hàng loạt các pha xử lý đáng nhớ dường như là thứ gì đó mà SumaiL có thể làm ngay trong…giấc ngủ. Giờ là lúc để theo dõi xem, EG sẽ đi xa đến đâu khi SumaiL vẫn tiếp tục tỏa sáng rực rỡ. Nó không thường xuyên xảy ra, nhưng khi SumaiL đạt phong độ cao nhất, anh chàng có thể một mình đem về chiến thắng dành cho EG.
Ngay cả khi bạn đánh giá thấp tất cả những gì mà SumaiL có thể làm được, thì cú Dream Coil đó vẫn là lý do chính khiến EG nằm trong top 4 Kiev Major, và đó mới là điều quan trọng.
ABC(Theo RedBull)
" alt=""/>[Dota 2] SumaiL xứng đáng là MVP của Kiev Major