Квесты "выйти из комнаты"

Родилась в 1981 году в Варшаве, Польша.

1990

В 2002 -2003

2002

2 декабря 2002 2000

Родилась в 1981 году в Варшаве, Польша.

В 11 лет получила свой первый компьютер. Им стал PC/AT 286, оснащенный процессором, работающим на частоте 16 МГц, 2 Мбайт памяти и 40-мегабайтным жёстким диском.

Практически сразу познакомилась с GW-BASIC, а примерно через год перешла на Borland Turbo Basic. Начав программировать, Йоанна стала интересоваться как работает операционная система. В возрасте примерно 14 лет она начала изучать язык ассемблера для архитектуры x86 (на MS-DOS) и плавно перешла к написанию вирусов, после чего больше сосредоточилась на математике и искусственном интеллекте.

Затем начала изучать основы построения сетей, Linux, системное программирование, что в конце 1990 -х гг. вновь привело ее к области компьютерной безопасности и написанию эксплоитов для Linux x86, а затем и для Win32-систем. Так что, как и многие из известных исследователей, Йоанна начала писать эксплоиты в подростковом возрасте.

В 2002 -2003 годах Йоанна пока еще практически никому не известна, но в сети начинают публиковаться материалы по исследованиям руткитов и защиты от них от имени некоего Яна Кшиштофа Рутковского.

В 59 номере журнала Phrack (28 июля 2002 г.) была опубликована статья Яна «Анализ путей исполнения: обнаружение руткитов ядра», в которой описывается метод обнаружения руткитов на основе подсчета исполняемых инструкций в некоторых системных вызовах. Также в качестве примера реализации подобной концепции к статье был приложен исходный код программы PatchFinder.

2 декабря 2002 года он опубликовал описание уязвимости в IPD - драйвере с открытым исходным кодом для Windows NT и Windows 2000 , разработанном для запрета установки новых служб и драйверов и защиты существующих драйверов от руткитов. Ошибка заключалась в том, что система защиты включалась спустя 20 минут после загрузки ОС, но при этом можно было без особых проблем переводить системные часы назад, тем самым не давая активировать защиту.

3 января 2003 года Ян опубликовал описание новой уязвимости в IPD. Суть уязвимости заключалась в следующем: для защиты ядра от различных вредоносных программ IPD блокировала каталог WINNT/system32/drivers, так чтобы нельзя было модифицировать какие-либо файлы в этом каталоге. Но можно было создать символьную ссылку на этот каталог и получить полный доступ к этому каталогу.

31 июля 2003 года на конференции Black Hat USA 2003 , проходившей с 28 по 31 июля в Лас-Вегасе, США, от его имени была представлена презентация «Продвинутые способы обнаружения руткитов в Windows 2000 ». Основной темой презентации стали способы обнаружения руткитов и черных ходов в Windows 2000 . В докладе приведена классификация руткитов, основные способы их сокрытия, а также основные способы их обнаружения.

Примерно до июля 2003 года Ян указывал адрес электронной почты Варшавского политехнического института (где как раз в это время училась Йоанна) при публикации различных исследований по сокрытию и обнаружению руткитов ядра Windows.

Начиная с середины 2003 года вся деятельность Яна была постепенно свернута, а менее двух месяцев спустя никому ранее неизвестная исследовательница Йоанна Рутковская начала публиковать материалы по способам сокрытия и обнаружения Windows-руткитов. Первым подписанным этим именем стало описание концепции проекта «Хамелеон». Причем описанные идеи вплотную связаны с идеями, описанными Яном, и некоторым образом даже развивают их, иногда ссылаясь на них как на предыдущие работы.

В сентябре 2003 года Йоанна публикует концепцию о скрытых Windows-руткитах, получившую название «Проект „Хамелеон“». Данный проект являлся лишь набором идей (без практической реализации в коде) о способах записи действительно невидимых для Windows руткитов (то есть так, чтобы даже специальные программы их не обнаруживали). Собственно, Йоанна данный проект забросила, собираясь вернуться к нему позднее, но этого так и не случилось. Тем не менее, некоторые идеи проекта были позаимствованы Шерри Спаркс и Джейми Батлер при создании первого практического руткита для виртуальных машин.

Примерно с этого момента материалы, ранее опубликованные от имени Яна, постепенно в открытую изменяют свою подпись на подпись Йоанны, причем даже начали опубликовываться ссылки на материалы Яна как на материалы авторства Йоанны.

В ноябре 2003 года Ян выступила на конференции HiverCon 2003 , проходившей с 6 по 7 ноября 2003 года в Дублине, Ирландия. Темой доклада вновь становится продвинутое обнаружение руткитов Windows 2000 методом анализа путей выполнения, но дополненная по сравнению с версией, представленной на Black Hat. Доклад был посвящен новейшим методикам обнаружения скомпрометированности системы и выявлению руткитов на платформе Windows.

В середине октября 2004 года Рутковская выступила на конференции IT Underground 2004 , проходившей 12-13 октября в Варшаве. Ею были представлены две презентации, посвященные руткитам для платформ Linux и Win32, а также методам их обнаружения. Первая презентация «Черные ходы в ядре Linux и их обнаружение» была посвящена двум способам реализации умных черных ходов ядра в сетевом стеке ядра Linux при помощи обработчика ptype и Netfilter, а также представила оригинальные способы их обнаружения, которые впоследствии были успешно реализованы в одном из коммерческих инструментов, написанных самой Йоанной. Также в ней была представлена идея пассивных скрытых каналов, используемая в описанных способах.

Во второй презентации «Обнаружение руткитов на системах Windows» шло обсуждение обнаружение руткитов уровня пользователя и уровня ядра. Первая половина презентации была посвящена применению MS Kernel Debugger (совместно с LiveKD) для обнаружения руткитов уровня пользователя. Остальная часть была посвящена более продвинутым руткитам уровня ядра, а также в ней были представлены некоторые идеи по их обнаружению.

20 октября 2004 года Йоанна оставила первую запись на своем персональном веб-сайте invisiblethings.org, и на следующий день опубликовала на нём материалы обеих презентаций с ITUnderground.

28 декабря 2004 года на Всемирном конгрессе хакеров, проходящем в Берлине (Германия) с 27 по 29 декабря, Йоанна представляет доклад «Пассивные скрытые каналы в ядре Linux». Темой доклада стали пассивные скрытые каналы, не генерирующие собственного трафика, а лишь меняющие некоторые поля в пакетах, создаваемых легальными пользовательскими приложениями или процессами на зараженной машине.

28 сентября 2005 года Йоанна выступила с презентацией «Скрывать и находить: определение пути выявления вредоносного ПО на Windows» на конференции «Хак в коробке», проходившей с 26 по 29 сентября в Куала-Лумпуре (Малайзия), параллельно представив при этом несколько своих разработок, в том числе и System Virginity Verifier. Основной целью презентации было определение списка жизненно важных частей операционной системы и методология выявления вредоносного ПО.

25 января 2006 года Йоанна выступила с презентацией на Black Hat Federal, проходившей с 23 по 26 января в Вашингтоне (США), на тему «Охота на руткиты против выявления скомпроментированности». Презентация была посвящена описанию типов скомпрометированности системы, а также в ней было представлено описание способов достижения атакующим полной невидимости без использования классической технологии руткитов. В ходе презентации Йоанна рассматривала такие традиционные уловки руткитов как перезагрузка, сокрытие процессов, открытые сокеты.

После ее выступления на Black Hat в 2006 году во многих публикациях ее стали называть хакером, однако сама Йоанна против этого, заявив об этом в одном из интервью в конце 2007 года:

Я не считаю себя хакером (хотя в прессе меня часто так называют). Я считаю себя исследователем в области компьютерной безопасности, а с недавних пор - ещё и бизнесвумен.

Также она представила свой новый руткит DeepDoor (разглашать какие-либо подробности о котором она отказалась), способный взламывать код NDIS путем модифицирования четырёх слов в области памяти, где NDIS хранит свои данные. Во время демонстрации Йоанна продемонстрировала, как её руткит исправно выполнял свою задачу по перехвату трафика даже несмотря на то, что межсетевой экран ZoneAlarm блокировал ему доступ.

В итоге, Йоанна заявила, что безопасного способа читать память с ядром в Windows не существует. По её мнению, Microsoft должна предоставить возможность сторонним компаниям предлагать решения по защите памяти с ядром. Эксперты, наблюдавшие эту презентацию охарактеризовали ее как впечатляющую работу и безумие.

Весной 2006 года Йоанна начала работать в COSEINC Research.

22 июня 2006 года Йоанна в своем блоге публикует предварительное описание своей новейшей разработки Blue Pill, над которой она работала последние несколько месяцев. Свою разработку Йоанна описывает как 100%-необнаруживаемое ПО. Идея программы была довольно проста: после внедрения Blue Pill на атакуемый компьютер целевая операционная система переходит под полное управление ультратонкого гипервизора Blue Pill, причем все это происходит «на лету» (то есть без перезапуска системы). Также отсутвуют и потери производительности, характерные для всех «обычных» виртуальных машин, все устройства системы полностью доступны для ОС, что достигает за счет использования технологии AMD, известной как SVM/Pacifica. Несмотря на то, что данная идея в общем-то не нова, Йоанна описывает отличия от ранее представленного руткита SubVirt.

В апреле 2007 года Йоанна решает покинуть COSEINC и создать собственную компанию «Invisible Things Lab», специализирующуюся на консультационных услугах и исследованиях в области информационной безопасности. Само создание собственной компании было проведено без лишней шумихи, а ее дебют был приготовлен на июльский Black Hat USA. В названии фирмы обыгрывалось название ее блога «Invisible Things», ставшего к тому моменту весьма популярным. 1 мая 2007 года в компанию на должность главного разработчика устраивается россиянин Александр Терешкин (также известный как 90210), также бывший член COSEINC AML.

В 2008 году Рутковская со своей командой сосредоточилась на исследованиях безопасности гипервизора Xen.

7 апреля 2010 года Йоанна объявила о разработке новой высокозащищенной операционной системы Qubes. Работа над ОС началась в декабре 2009 года, около двух месяцев ушло на проектирование системы, затем начался этап написания кода. Архитектура Qubes была спроектирована Йоанной и Рафалом, код виртуализации графического интерфейса написан Рафалом, а остальная часть системы - в основном Йоанной.

15 апреля 2010 года издание Network World назвал Йоанну одной из 12 положительных хакеров («White Hat» hackers), которых надо знать.

Эскейп квесты (англ. Real-life room escape) — это интеллектуальная игра, в которой игроков запирают в помещении, из которого они должны выбраться за время, находя предметы и решая головоломки. Некоторые представители жанра также включают в себя детективный или иной сюжет, чтобы погрузить игроков в уникальную атмосферу.

Подборка лучших эскейпов Москвы

Самые интересные квесты - это квесты, где нужно выбраться из комнаты (эскейп квесты). В наши дни эскейп-румы имеют множество различных вариаций, но одни из самых популярных это:

  • Выбраться из определенного, не приятного места как тюрьма, подземелье, заброшенная школа и тому подобное
  • Абстрактная комната без единой идеи кроме как выбраться из нее
  • Раскрытие преступления или тайны комнаты
  • Встреча с чем-то неизвестным, паранормальным
  • Найти могущественный предмет или реликвию

Эскейп-румы - это реальные квесты, которые проводятся в специально оборудованном для проведения игры помещении. Игра в них ведется командой примерно от 2 до 6 человек.

Правила игры до банального просты: всего на один час вас и вашу бесстрашную команду заключают в тематически декорированные квест комнаты, в которых нужно изучать и использовать подручные предметы для решения самых различных логических задач и головоломок. Вы будете разгадывать загадки прошлого, раскрывать тайны государственных экспериментов, вскрывать сейфы известных банкиров, искать отмычки от дверей.

Для всего этого не требуется специальных навыков. Но придется напрячь всю свою врожденную логику, память и смекалку! Вы будете находиться в состоянии, когда придется самим вытаскивать себя из критической ситуации, в которой вы оказались.

Если вы планируете посетить квесты со своими детьми, то заранее посмотрите возрастные ограничения, которые существуют у каждой игры. Возможно, что в квесте будет присутствовать специальный актер, который выступит в роли главного героя или злодея этого маленького приключения и будет помогать во время игры, давая подсказки во время выполнения всяческих заданий. Так ребенку (да и взрослому участнику игры) будет намного интереснее проходить квест вместе с вами и ему будет совсем не страшно, что что-то он сделает не так. Опытный и подготовленный к различным неожиданностям актер направит развитие игры в нужное русло и превратит ее в настоящее приключение.


Эскейп квесты (англ. Real-life room escape) — это интеллектуальная игра, в которой игроков запирают в помещении, из которого они должны выбраться за время, находя предметы и решая головоломки. Некоторые представители жанра также включают в себя детективный или иной сюжет, чтобы погрузить игроков в уникальную атмосферу.

Подборка лучших эскейпов Москвы

Самые интересные квесты - это квесты, где нужно выбраться из комнаты (эскейп квесты). В наши дни эскейп-румы имеют множество различных вариаций, но одни из самых популярных это:

  • Выбраться из определенного, не приятного места как тюрьма, подземелье, заброшенная школа и тому подобное
  • Абстрактная комната без единой идеи кроме как выбраться из нее
  • Раскрытие преступления или тайны комнаты
  • Встреча с чем-то неизвестным, паранормальным
  • Найти могущественный предмет или реликвию

Эскейп-румы - это реальные квесты, которые проводятся в специально оборудованном для проведения игры помещении. Игра в них ведется командой примерно от 2 до 6 человек.

Правила игры до банального просты: всего на один час вас и вашу бесстрашную команду заключают в тематически декорированные квест комнаты, в которых нужно изучать и использовать подручные предметы для решения самых различных логических задач и головоломок. Вы будете разгадывать загадки прошлого, раскрывать тайны государственных экспериментов, вскрывать сейфы известных банкиров, искать отмычки от дверей.

Для всего этого не требуется специальных навыков. Но придется напрячь всю свою врожденную логику, память и смекалку! Вы будете находиться в состоянии, когда придется самим вытаскивать себя из критической ситуации, в которой вы оказались.

Если вы планируете посетить квесты со своими детьми, то заранее посмотрите возрастные ограничения, которые существуют у каждой игры. Возможно, что в квесте будет присутствовать специальный актер, который выступит в роли главного героя или злодея этого маленького приключения и будет помогать во время игры, давая подсказки во время выполнения всяческих заданий. Так ребенку (да и взрослому участнику игры) будет намного интереснее проходить квест вместе с вами и ему будет совсем не страшно, что что-то он сделает не так. Опытный и подготовленный к различным неожиданностям актер направит развитие игры в нужное русло и превратит ее в настоящее приключение.


Были с друзьями на данном квесте, нам очень все понравилось, начиная от месторасположения (в 5 минутах от метро и рядом с ТТК, и есть бесплатная парковка на территории), до самого квеста и игры актеров! Квест большой, двухэтажный, много разных комнат и переходов... И загадки есть, в отличии от многих перфов, и их достаточно и они весьма интересные и технологичные, не просто ключ-замок. Классный мрачный отельный антураж, звуковое сопровождение и игра актеров с энтузиазмом очень круто погружают в атмосферу хоррора))) В общем адреналина нам хватило с головой!) Очень рекомендуем всем посетить, даже тем, кто еще не был на перфомансах))

Ещё

Нас было двое взрослых и двое детей. От того что дом реально перевёрнут все были в восторге! Особенно дети. Заходишь в комнату и немного теряешься оттого что диван, холодильник и прочее на верху, а ты ходишь по потолку) Задумка интересная! Комнаты всего две, загадок много и их можно решать в любой последовательности. Также спасибо ведущим, вовремя давали нужные подсказки иначе мы бы не справились. Квест непременно советую! Будет интересно.

Ещё

Квест выбрали за антураж, очень хотелось посмотреть как это, когда все белое. Сначала мозг конечно просто обалдел, минут через пять адаптировались. Ходить на квесты любим втроем, так все задействованы, но не мешаем друг другу. Здесь для троих заданий хватило, можно даже на пару человек взять больше. Пройти еле успели, хотя мы и не новички, но пришлось пару раз взять подсказки. Оператор сработал отлично, дал нам наводящие советы, а не прямые указания, что сохранило атмосферу. Прохождение не совсем линейное, хотя задачи все логичные, есть на внимательность, немного механических, где надо кое-что разобрать. Самое главное, что много юмора, над некоторыми моментами мы смеялись просто в голос. Вышли в отличном настроении, клаустрофобия в очередной раз молодцы.

Ещё

Ходили на квест вчетвером, за плечами уже около десятка квестов, но этот реально заставляет напрячься и пораскинуть мозгами пришлось всем. Комнаты продуманы конечно здорово, перевёрнуто все - даже мелкие предметы интерьера,что просто сначала вогнало мозг в ступор, но и прохождение от этого ещё интереснее. В общем "игры разума" в очередной раз круто постарались, оператор молодец, когда мы все-таки зависли, дал отличные наводящие подсказки. Чтобы пройти советую смотреть во все глаза и не суетиться.плюсы: Нет минусы: Нет

Ещё

Уже посещала ни раз "дом вверх дном", но это было сродни развлечению и фотки получились классные постановочные. Другое дело - квест. Вот тут вот было не до позерства, так как загадок было море, а время строго ограничено. Что могу сказать - получили огромное удовольствие от прохождения. Ходила с мужем и с нашими друзьями (4 человека). Здорово было! Радовались отгаданной загадке как дети. Впечатления до сих пор не прошли, все время мысли уходят в другую реальность! Спасибо организаторам за наш маленький праздник!плюсы: не нашла минусы: не нашла

Ещё

— передвиньте два стула слева и возьмите объекты. Возьмите кий. Возьмите лампочку из светильника над бильярдным столом. Возьмите ключ на синей подушке. Используйте кий на бильярдном шаре (белый). Посмотрите внутрь карманов, и запомните какие шары упали внутрь: 3, 2, 5.

— откройте переднюю част автомобиля, используя серебряный ключ. Нажмите на красные кнопки в таком порядке, чтобы все они загорелись зеленым цветом: ряд 2 – 1, ряд 1 – 2, ряд 2 – 3, ряд 1 – 4, ряд 2 – 4, ряд 1 – 3, ряд 2 – 2, ряд 1 – 1.

— вернитесь назад и посмотрите на всю доску. Соедините зеленые линии (игнорируя другие цвета). Поместите лампочку в правую фару. Обратите внимание и запомните подсказку на стене: 7. Сопоставьте эту подсказку с ранее полученными цифрами (бильярдные шары). Запомните код: 7325.

— откройте автомобиль с помощью золотого ключа. Введите в поле код 7325, а затем возьмите USB. Поместите USB в планшет, который находится на сиденье рядом с бильярдным столом. Используйте подсказку на бумаге рядом с планшетом, чтобы расшифровать подсказку: FETA 8613 YBRG. Запомните код 7425, чтобы открыть дверь.

Escape Quest прохождение 14 уровень

— возьмите лом на стуле. Возьмите батарейку перед мониторами. Откройте верхний серый ящик слева, возьмите антенну и крышку. Используйте лом, чтобы открыть серый шкаф вверху справа, возьмите радио. Объедините все предметы в инвентаре.

— вставьте радио в зарядное устройство на столе слева. Запомните код 392 на радио. Используйте код 392, чтобы открыть портфель. Возьмите лезвие от бритвы и изоленту. Снимите часть оплетки провода под столом, затем соедините провод с помощью изоленты.

— обратите внимание на блокнот на столе над серыми ящиками и запомните порядок комнат: 361, 12795, 5267894, 14769523. Нажмите на экранах в указанном порядке и запомните код: 4959. Введите код 4959 на мониторе слева.

— нажмите на большой цифровой панели слева. Запомните числа в каждой строке: строка 1=26, срока 2=84, строка 3=36, строка 4=59, строка 5=95, строка 6=36, строка 7=53, строка 8=12, строка 9=17. Возьмите ключ-карту и Y-кнопку в правом нижнем ящике. Вставьте Y-кнопку в клавиатуру и нажмите на ней. Используйте ключ-карту, чтобы открыть дверь.

Escape Quest прохождение 15 уровень

— возьмите ручку на столе справа. Поместите ручку в держатель рядом со столом справа. Возьмите фиолетовую плитку. Поместите фиолетовую плитку на доске спереди. Измените цвета плиток, цвета которых отличаются от плиток рядом с ней. Возьмите CHND.

— посмотрите на нижней левой части стола. Вставьте CHND в соответствующее место. Отрегулируйте их правильно: 713, ниже NHD. 417, ниже CNH. 1, ниже D. Возьмите две статуэтки Будды.

— поместите статуэтки рядом с держателем для ручки. Поверните правую статуэтку от себя, а левую – вправо. Наклоните ручку вправо. Возьмите ключ.

— откройте чемодан с помощью ключа. Возьмите флаг. Откройте чемодан на полу, рядом с маленьким столиком справа, используя код 873. Возьмите флаг. Поместите желтый флаг слева от белого, а синий – справа. Запомните код 6348.

— посмотрите на монитор за столом. Передвиньте вверх 6 и 13 (в сумме 19) и передвиньте вниз 5 и 10 (в сумме 15). Введите код 6348. Посмотрите в камеру.

— перейдите к растению и возьмите ключ. Используйте ключ на белом квадратном устройстве, подсоединенном к монитору. Перейдите к воротам, дверь будет открыта.


2015-04-28
Статьи по теме: