Архив

Всемирный хакерский слет

1 декабря в Швеции в городе Йончёпинг, во дворце Tipshallen завершился четырехдневный всемирный слет (lan-party) хакеров и геймеров — DreamHack Winter 2002.

В слете приняли участие около пяти тысяч человек, которые приехали в город Йончёпинг со своими персональными компьютерами. В ходе слета они соревновались в программировании, участвовали в турнирах по компьютерным играм.

Слет, инициатором которого выступает DreamHack Organizing, проводится два раза в год, начиная с 1997 года. На сей раз спонсорами выступили Microsoft, ASUS и шведский провайдер широкополосного интернет-доступа Arrowhead.

Каждому участнику предоставлялся компьютерный стол и выход в локальную сеть (5000 портов на 10/100 Мбит, для которых потребовалось около 70 километров сетевого кабеля). Локальная сеть имела выход в интернет со скоростью передачи данных в 1 Гбит/с. На огромном экране Barco общей площадью 48 квадратных метров круглые сутки демонстрировались написанные участниками программы, отображалась различная важная информация, показывались видеоклипы, кинофильмы, рекламные ролики, финальные матчи игровых турниров, результаты соревнований и многое другое. В распоряжении собравшихся были мощные игровые сервера с процессорами Intel Itanium.

Живые репортажи со слета хакеров постоянно передавались по шведскому интернет-радио Radioseven. События слета освещались на сайте слета.


Анна Григорьева

Всемирный хакерский слет

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике