... Юбилейная X
-фестиваль " ... justify;"> Руководитель
, театральный критик ...
art ma-zaika | Читка пьесЫ |
Юбилейная X лаборатория-фестиваль "Четвёртая высота" открылась специальном проектом "Рождение спектакля" в рамках которого состоялась читка драматургом и сценаристом Алексеем Слаповским пьесы "Веёлое море", которая основана на книге Виталия Коржикова "Весёлое мореплавание Солнышкина".
На читку помимо ведущих российских критиков были также приглашены дети. Чтение приключений заняло чуть более часа и по его завершению ребята поделились своими впечатлениями. Увлекательные приключения юного матроса Алешки Солнышкина на борту парохода "Даешь!" не оставили равнодушными публику и вызвали улыбку. Реализацию спектакля на сцене признали хорошей идеей, там вам и танцы дельфинов и блистательные диалоги команды и невероятные события в Тихом океане.
Конечно читку не стоит воспринимать в качестве спектакля, тем не менее присутствующими было отмечено что представленный вниманию вариант следует доработать, вырезав часть материала. (Объём пьесы составил 25 печатных страниц). Также возникли вопросы почему именно эту историю решил поставить Слаповский. Ранее уже ставились спектакли, мюзиклы и фильмы... На что драматург ответил: "Мне кажется что тема мечты ещё не прокисла. Я хочу подарить детям своё детство, заразить их. Это пьеса о мечте, о той мечте, которая стала реальностью. Я думаю что весёлый спектакль с песнями и танцами будет современен."
Руководитель лаборатории, театральный критик Олег Лоевский отметил, что к финалу пьесы главный герой Солнышкин сдувается и было предложено усилить момент перелома действия по выручке Перчикова (антигероя). Алексей Слаповский согласился с публикой что в пьесе действительно не хватает подвига после которого все действующие персонажи возвращаются из плавания другими и поблагодарил за замечания.
Проведённой читкой продемонстрировали что спектакль находится в работе и приоткрыли завесу театральной тайны, театральной кухни. Пьесу представили ещё до того момента как начались активные репетиции. Впрочем правки и изменения режиссёр обещал вносить вплоть до премьеры.
Фото: © Copyright ma-zaika.ru
Известный производитель электротехники и электроники анонсировал свою новую продукцию. На этот раз …
«Лаборатория Касперского» объявила о раскрытии новой кампании кибершпионажа Darkhotel. Целью злоумышленников в первую очередь стали остановившиеся в отелях премиум-класса бизнесмены и высокопоставленные лица. Кроме целевых атак применялись также методы массового заражения пользователей файлообменных сетей, из-за чего на данный момент по всему миру скомпрометированы тысячи компьютеров. Среди жертв кампании – генеральные директора, вице-президенты, а также топ-менеджеры по продажам и маркетингу предприятий различных сфер деятельности. Киберпреступники действовали незаметно в течение как минимум 7 лет.
Владеющие корейским языком злоумышленники распространяли вредоносное ПО для слежки тремя способами: через файлообменные и P2P-сети, целевые атаки по электронной почте, а также с помощью общественных Wi-Fi-сетей в некоторых отелях Азии. Последний из перечисленных способов нацелен на высокопоставленных лиц, которые ведут бизнес и привлекают инвестиции в странах Азии, поэтому заслуживает особого внимания.
Механика такого рода атаки была тщательно продумана: после того, как жертва заселялась в отель и подключалась ко взломанной Wi-Fi сети, указывая свою фамилию с номером комнаты, ей автоматически предлагалось скачать обновление для популярного ПО – GoogleToolbar, Adobe Flash или Windows Messenger. В действительности запуск инсталлятора приводил к установке бэкдора, который помогал киберпреступникам оценить степень своего интереса к жертве и необходимость доставки более сложных инструментов. Среди них – кейлоггер, троянец Karba, собирающий информацию о системе и установленных защитных продуктах, а также модуль, ворующий сохраненные пароли в Firefox, Chrome и Internet Explorer вкупе с данными доступа к ряду сервисов включая Twitter, Facebook и Google.
Другой вектор атаки этой же группировки предполагает рассылку целевых писем по электронной почте с вредоносными модулями. Рассылки нацелены на предприятия оборонной промышленности, а также государственный сектор и общественные организации. Последние несколько лет вложением к этим письмам служил эксплойт для уязвимостей в ПО Adobe, либо же они содержали ссылки на веб-ресурсы, эксплуатирующие неизвестные ранее уязвимости браузера Internet Explorer.
Другие способы заражения менее изощрены и таргетированы: к примеру, злоумышленники распространяют троянца через японские файлообменные ресурсы в составе архивов под видом дешифровщиков для видео-файлов, которые набирают десятки тысяч скачиваний.